🔴 آموزش پاک کردن اطلاعات هارد و فلش مموری طوری که قابل بازیابی نباشند🔴
وقتی میخواهید کامپیوترتان را بفروشید یا حافظه فلش USB را به کسی بسپارید، بد نیست اگر روی درایوتان اطلاعات حساس داشتهاید و اطلاعاتتان کدگذاری نشده بوده، آن را پاکسازی ریشهای (wipe) کنید. این کار از بازیابی اطلاعات حساس از آن درایو جلوگیری میکند.
بعد از پاکسازی دیسکها بهتر است از کدگذاری کامل دیسک استفاده کنید. این کار از فایلهایتان محافظت میکند. همچنین ابزارهای معمول پاکسازی درایو روی SSD ها بخوبی کار نمیکنند و ممکن است کارایی این درایوها را کم کنند، این درحالی است که عملکرد کدگذاری دادهها گارانتی شده است.
🔹ویندوز 10 (و ویندوز 8)
ویندوز 10 یک شیوه و ابزار داخلی برای پاکسازی درایو سیستمی ارائه میکند. برنامه Settings را باز کرده و به Update & security و سپس Recovery بروید، در بخش Reset this PC روی دکمه Get started کلیک کنید. حالا Remove everything را انتخاب کرده و سپس Remove files and clean the drive را برگزینید. این قابلیت از ویندوز 8 اضافه شده است. بنابراین همین ابزار را در هنگام ریست کردن کامپیوتر ویندوز 8 یا 8.1 به تنظیمات کارخانه در اختیار دارید.
ویندوز10 همچنین شامل ابزاری برای پاکسازی امن درایو USB ، کارت SD یا هر درایوی از داخل سیستمعامل میشود. این گزینه در فرمان فرمت ویندوز 8 نیز اضافه شده است، بنابراین بر روی ویندوز 8 و 8.1 نیز کار خواهد کرد. برای انجام آن، با راست کلیک بر روی دکمه استارت و انتخاب Command Prompt (در حالت ادمین) ، یک پنجره Command Prompt با دسترسی administrator باز کنید، و فرمان زیر را در پنجره وارد کنید:
format x: /p:1
دستور "x:” را با حرف درایوی که میخواهید فرمت کنید، جایگزین کنید و در انتخاب درایو صحیح خیلی مراقب باشید تا درایوی دیگر را پاکسازی نکنید. سوئیچ "p/” مشخص میکند که ویندوز چند مرتبه عمل بازنویسی را تکرار کند. برای مثال "p:1/” این فرآیند را یک بار انجام میدهد و هر سکتور را یک مرتبه بازنویسی میکند. توجه داشته باشید دفعات بالای انجام فرآیند بازنویسی بر روی ذخیرهسازهای solid-state منجر به کاهش عمر درایو میشود، پس بیش از اندازه مورد نیاز این عمل را تکرار نکنید. در تئوری یک بار بازنویسی کافی است اما شاید بخواهید برای اطمینان بیشتر این عمل را تکرار کنید.
🔹ویندوز 7 (و کامپیوترهای بدون سیستمعامل)
ویندوز 7 از قابلیت پاکسازی دیسک بهره نمیبرد. اگر هنوز از ویندوز 7 استفاده میکنید، میتوانید کامپیوترتان را با استفاده از DBAN (با اسامی Darik’s Boot و Nuke هم شناخته میشود) بوت کنید و از آن برای پاکسازی درایو داخلی استفاده کنید. DBAN یک محیط قابل بوت است، بنابراین شما میتوانید آن را روی درایو USB بریزید یا بر روی یک دیسک رایت کنید و سیستمی که اصلا سیستمعامل ندارد را با آن بوت کرده و از پاکسازی درایوهای کامپیوترتان اطمینان حاصل کنید.
برای پاکسازی یک درایو USB ، کارت SD و یا هر درایو دیگر میتوانید از برنامهای مثل Eraser استفاده کنید. از این برنامه میتوانید بر روی ویندوز 10، 8.1 و 8 نیز بهره ببرید. بعد از نصب Eraser، میتوانید روی یک درایو در ویندوز اکسپلورر راست کلیک کرده و از منوی Eraser گزینه Erase را برای پاکسازی آن درایو انتخاب کنید.
🔹Mac OS X
ابزار Disk Utility موجود در Mac OS X میتواند بشکلی امن درایوها را پاکسازی کند. این ابزار بر روی درایوهای داخلی، هارد درایوهای USB خارجی، درایوهای فلش، کارتهای SD و هرچیزی که بخواهید بصورت امن پاکسازی کنید کار میکند. برای استفاده از این ابزار داخلی مک برای پاکسازی یک درایو، دکمههای Command + Space را بفشارید تا جستجوگر Spotlight باز شود، عبارت Disk Utility را تایپ کرده و کلید Enter را بزنید. درایو را انتخاب کنید، بر رو دکمه Erase کلیک کنید، و سپس بر روی Security Options کلیک کنید. حالا میتوانید انتخاب کنید که عمل پازنویسی دادهها چند بار تکرار شود. پس از آن بر روی دکمه Erase کلیک کنید تا Disk Utility درایو را پاکسازی کند.
برای پاک کردن یک درایو سیستمی شما باید با ریست کردن کامپیوتر و نگه داشتن دکمههای Command + R در هنگام بوت شدنِ سیستم، وارد recovery mode (حالت بازیابی) دستگاه مک خود شوید. از recovery mode ابزار Disk Utility را اجرا و درایو سیستمیتان را انتخاب کنید و آن را به همان شیوهای که کمی پیشتر شرح داده شد پاک کنید. سپس میتوانید Mac OS X را مجددا از recovery mode نصب کنید.
این کار بر روی لینوکس نیز ممکن است. اگر یک کامپیوتر دسکتاپ لینوکسی دارید و میخواهید همه چیز را پاکسازی کنید میتوانید آن را با DBAN بوت کرده و فرآیند پاکسازی را انجام دهید.
—----------------------------------------------------------
در زمینه امنیت س
وقتی میخواهید کامپیوترتان را بفروشید یا حافظه فلش USB را به کسی بسپارید، بد نیست اگر روی درایوتان اطلاعات حساس داشتهاید و اطلاعاتتان کدگذاری نشده بوده، آن را پاکسازی ریشهای (wipe) کنید. این کار از بازیابی اطلاعات حساس از آن درایو جلوگیری میکند.
بعد از پاکسازی دیسکها بهتر است از کدگذاری کامل دیسک استفاده کنید. این کار از فایلهایتان محافظت میکند. همچنین ابزارهای معمول پاکسازی درایو روی SSD ها بخوبی کار نمیکنند و ممکن است کارایی این درایوها را کم کنند، این درحالی است که عملکرد کدگذاری دادهها گارانتی شده است.
🔹ویندوز 10 (و ویندوز 8)
ویندوز 10 یک شیوه و ابزار داخلی برای پاکسازی درایو سیستمی ارائه میکند. برنامه Settings را باز کرده و به Update & security و سپس Recovery بروید، در بخش Reset this PC روی دکمه Get started کلیک کنید. حالا Remove everything را انتخاب کرده و سپس Remove files and clean the drive را برگزینید. این قابلیت از ویندوز 8 اضافه شده است. بنابراین همین ابزار را در هنگام ریست کردن کامپیوتر ویندوز 8 یا 8.1 به تنظیمات کارخانه در اختیار دارید.
ویندوز10 همچنین شامل ابزاری برای پاکسازی امن درایو USB ، کارت SD یا هر درایوی از داخل سیستمعامل میشود. این گزینه در فرمان فرمت ویندوز 8 نیز اضافه شده است، بنابراین بر روی ویندوز 8 و 8.1 نیز کار خواهد کرد. برای انجام آن، با راست کلیک بر روی دکمه استارت و انتخاب Command Prompt (در حالت ادمین) ، یک پنجره Command Prompt با دسترسی administrator باز کنید، و فرمان زیر را در پنجره وارد کنید:
format x: /p:1
دستور "x:” را با حرف درایوی که میخواهید فرمت کنید، جایگزین کنید و در انتخاب درایو صحیح خیلی مراقب باشید تا درایوی دیگر را پاکسازی نکنید. سوئیچ "p/” مشخص میکند که ویندوز چند مرتبه عمل بازنویسی را تکرار کند. برای مثال "p:1/” این فرآیند را یک بار انجام میدهد و هر سکتور را یک مرتبه بازنویسی میکند. توجه داشته باشید دفعات بالای انجام فرآیند بازنویسی بر روی ذخیرهسازهای solid-state منجر به کاهش عمر درایو میشود، پس بیش از اندازه مورد نیاز این عمل را تکرار نکنید. در تئوری یک بار بازنویسی کافی است اما شاید بخواهید برای اطمینان بیشتر این عمل را تکرار کنید.
🔹ویندوز 7 (و کامپیوترهای بدون سیستمعامل)
ویندوز 7 از قابلیت پاکسازی دیسک بهره نمیبرد. اگر هنوز از ویندوز 7 استفاده میکنید، میتوانید کامپیوترتان را با استفاده از DBAN (با اسامی Darik’s Boot و Nuke هم شناخته میشود) بوت کنید و از آن برای پاکسازی درایو داخلی استفاده کنید. DBAN یک محیط قابل بوت است، بنابراین شما میتوانید آن را روی درایو USB بریزید یا بر روی یک دیسک رایت کنید و سیستمی که اصلا سیستمعامل ندارد را با آن بوت کرده و از پاکسازی درایوهای کامپیوترتان اطمینان حاصل کنید.
برای پاکسازی یک درایو USB ، کارت SD و یا هر درایو دیگر میتوانید از برنامهای مثل Eraser استفاده کنید. از این برنامه میتوانید بر روی ویندوز 10، 8.1 و 8 نیز بهره ببرید. بعد از نصب Eraser، میتوانید روی یک درایو در ویندوز اکسپلورر راست کلیک کرده و از منوی Eraser گزینه Erase را برای پاکسازی آن درایو انتخاب کنید.
🔹Mac OS X
ابزار Disk Utility موجود در Mac OS X میتواند بشکلی امن درایوها را پاکسازی کند. این ابزار بر روی درایوهای داخلی، هارد درایوهای USB خارجی، درایوهای فلش، کارتهای SD و هرچیزی که بخواهید بصورت امن پاکسازی کنید کار میکند. برای استفاده از این ابزار داخلی مک برای پاکسازی یک درایو، دکمههای Command + Space را بفشارید تا جستجوگر Spotlight باز شود، عبارت Disk Utility را تایپ کرده و کلید Enter را بزنید. درایو را انتخاب کنید، بر رو دکمه Erase کلیک کنید، و سپس بر روی Security Options کلیک کنید. حالا میتوانید انتخاب کنید که عمل پازنویسی دادهها چند بار تکرار شود. پس از آن بر روی دکمه Erase کلیک کنید تا Disk Utility درایو را پاکسازی کند.
برای پاک کردن یک درایو سیستمی شما باید با ریست کردن کامپیوتر و نگه داشتن دکمههای Command + R در هنگام بوت شدنِ سیستم، وارد recovery mode (حالت بازیابی) دستگاه مک خود شوید. از recovery mode ابزار Disk Utility را اجرا و درایو سیستمیتان را انتخاب کنید و آن را به همان شیوهای که کمی پیشتر شرح داده شد پاک کنید. سپس میتوانید Mac OS X را مجددا از recovery mode نصب کنید.
این کار بر روی لینوکس نیز ممکن است. اگر یک کامپیوتر دسکتاپ لینوکسی دارید و میخواهید همه چیز را پاکسازی کنید میتوانید آن را با DBAN بوت کرده و فرآیند پاکسازی را انجام دهید.
—----------------------------------------------------------
در زمینه امنیت س
ایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
This media is not supported in your browser
VIEW IN TELEGRAM
روسها سوسک جاسوس ساختندhttps://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
محققان روسی رباتی کوچک به شکل یک سوسک ساختند که میتواند با نصب یک دوربین کوچک به عنوان جاسوس عمل کند.
این سوسک رباتیک میتواند با سرعت ۳۰ سانتیمتر در ثانیه حرکت کند. محققان دانشگاه فدرال بالتیک میگویند با ساخت این ربات در تلاش بودهاند با مشکلات احتمالی فنی و برنامهنویسی دست و پنجه نرم کنند. ربات ساخته شده به نام سایبورگ اما میتواند تا ۱۰ گرم بار حمل کند و با داشتن یک دوربین مینیاتوری در مسیرهایی که حرکت میکند فیلم عکس بفرستد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
این سوسک رباتیک میتواند با سرعت ۳۰ سانتیمتر در ثانیه حرکت کند. محققان دانشگاه فدرال بالتیک میگویند با ساخت این ربات در تلاش بودهاند با مشکلات احتمالی فنی و برنامهنویسی دست و پنجه نرم کنند. ربات ساخته شده به نام سایبورگ اما میتواند تا ۱۰ گرم بار حمل کند و با داشتن یک دوربین مینیاتوری در مسیرهایی که حرکت میکند فیلم عکس بفرستد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴دستیابی به رمز عبور وای فای
همان طور که می دانید هنگامی که قصد دارید به یک شبکه Wireless متصل شوید، بایستی کلید امنیتی آن شبکه را وارد نمایید.
رمز عبور وای فای معمولا در سیستم ذخیره می شود و دفعات بعدی نیازی به وارد کردن آن نیست اما ممکن است آن را بعد از مدتی فراموش کنید.
در این صورت اگر قصد داشته باشید از طریق یک دستگاه دیگر به شبکه متصل شوید دچار مشکل خواهید شد.
در این زمان می توانید این رمز عبور ذخیره شده در سیستم را مشاهده کنید و سپس آن را در دستگاه دیگر وارد نمایید.
راه اول
ابتدا کلید های ترکیبی Win+R را فشار دهید تا پنجره Run باز شود.
اکنون در محیط Run عبارت ncpa.cpl را وارد نمایید و Enter بزنید.
با باز شدن پنجره Network Connections بر روی کانکشن شبکه Wireless خود که به آن متصل هم هستید راست کلیک نمایید و Status را انتخاب کنید.
در پنجره باز شده بر روی Wireless Properties کلیک کنید و به برگه Security بروید.
اکنون با فعال سازی تیک گزینه Show characters میتوانید رمز عبور ذخیرهشده این شبکه را مشاهده کنید.
2 راه برای پی بردن به رمز عبور ذخیره شده شبکه بیسیم در محیط ویندوز
🔴راه دوم
این راه از طریق Command Prompt ویندوز انجام میگیرد. بدین منظور ابتدا کلید های ترکیبی Win+R را فشار دهید تا Run اجرا شود.
سپس عبارت cmd را در Run وارد نموده و Enter بزنید.
اکنون در محیط Command Prompt دستور زیر را وارد نمایید و Enter بزنید:
netsh wlan show profile name="ProfileName" key=clear
به جای ProfileName بایستی نام شبکه بیسیم مورد نظر که رمز عبور آن قبلاً ذخیره شده است را وارد نمایید.
پس از وارد کردن این دستور، در زیر آن اطلاعات مرتبط با این شبکه درج می شود. در قسمت Key Content میتوانید رمز عبور ذخیره شده این شبکه را ملاحظه کنید.
لازم به ذکر است با وارد کردن دستور زیر میتوانید نام تمام شبکههایی که در حال حاضر رمز عبور آن ها در سیستم ذخیره شده است را مشاهده کنید:
netsh wlan show profiles
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
همان طور که می دانید هنگامی که قصد دارید به یک شبکه Wireless متصل شوید، بایستی کلید امنیتی آن شبکه را وارد نمایید.
رمز عبور وای فای معمولا در سیستم ذخیره می شود و دفعات بعدی نیازی به وارد کردن آن نیست اما ممکن است آن را بعد از مدتی فراموش کنید.
در این صورت اگر قصد داشته باشید از طریق یک دستگاه دیگر به شبکه متصل شوید دچار مشکل خواهید شد.
در این زمان می توانید این رمز عبور ذخیره شده در سیستم را مشاهده کنید و سپس آن را در دستگاه دیگر وارد نمایید.
راه اول
ابتدا کلید های ترکیبی Win+R را فشار دهید تا پنجره Run باز شود.
اکنون در محیط Run عبارت ncpa.cpl را وارد نمایید و Enter بزنید.
با باز شدن پنجره Network Connections بر روی کانکشن شبکه Wireless خود که به آن متصل هم هستید راست کلیک نمایید و Status را انتخاب کنید.
در پنجره باز شده بر روی Wireless Properties کلیک کنید و به برگه Security بروید.
اکنون با فعال سازی تیک گزینه Show characters میتوانید رمز عبور ذخیرهشده این شبکه را مشاهده کنید.
2 راه برای پی بردن به رمز عبور ذخیره شده شبکه بیسیم در محیط ویندوز
🔴راه دوم
این راه از طریق Command Prompt ویندوز انجام میگیرد. بدین منظور ابتدا کلید های ترکیبی Win+R را فشار دهید تا Run اجرا شود.
سپس عبارت cmd را در Run وارد نموده و Enter بزنید.
اکنون در محیط Command Prompt دستور زیر را وارد نمایید و Enter بزنید:
netsh wlan show profile name="ProfileName" key=clear
به جای ProfileName بایستی نام شبکه بیسیم مورد نظر که رمز عبور آن قبلاً ذخیره شده است را وارد نمایید.
پس از وارد کردن این دستور، در زیر آن اطلاعات مرتبط با این شبکه درج می شود. در قسمت Key Content میتوانید رمز عبور ذخیره شده این شبکه را ملاحظه کنید.
لازم به ذکر است با وارد کردن دستور زیر میتوانید نام تمام شبکههایی که در حال حاضر رمز عبور آن ها در سیستم ذخیره شده است را مشاهده کنید:
netsh wlan show profiles
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management
@information_security_management
آیاویندوز 10 رمز وایرلس ما را به اشتراک میگذارد ؟
ویندوز ۱۰ که این روزها با استقبال زیادی از کاربران مواجه شده، ممکن است به شما خیانت کند و رمز وایفای شما را به اشتراک بگذارد.
ویندوز ۱۰ دارای ویژگی به اسم، WiFi Sense است، این ویژگی اگر فعال باشد، میتواند با به اشتراکگذاری رمز وایفای شما به شما خیانت کند. وقتی این ویژگی در سیستم شما فعال باشد، همه دوستان شما که در لیست فیسبوک، اسکایپ، Outlook و هات میل شما باشند و در محدوده شما باشند، امکان اتصال به شبکه وایرلس شما را دارند. این قابلیت چون میتواند برای کاربران بسیار نگرانکننده باشد، مایکروسافت در این زمینه گفته است: این قابلیت به طور اتوماتیک فعال نیست و به محض اتصال شما به شبکه وایرلس از شما خواسته میشود این قابلیت را فعال کنید یا خیر، این ویژگی به این شکل نیست که هرکس که از راه برسد امکان اتصال به شبکه وایفای شما را داشته باشد، و در صورت فعال کردن این قابلیت، رمز اصلی وایرلس شما را برای دوستانتان به اشتراک نمیگذارد، بلکه یک کد رمزبندی شده به آنها میدهند تا به شبکه متصل شوند. WiFi Sense این امکان را دارد که دسترسی به تمامی شبکههای وایرلسی که تا به حال به آنها متصل شدهاید را نیز به اشتراک میگذارد.
چگونه این ویژگی را غیرفعال کینم؟ بسیار ساده است، به بخش تنظیمات ویندوز مراجعه کنید، وارد بخش اینترنت و شبکه شوید و به قسمت وایفای بروید. روی گزینه Manage WiFi Settings کلیک کنید و پس از آن کلیه موارد را غیرفعال کنید.
حال سوالی که پیش میآید این است که آیا غیرفعال کردن این قابلیت برای امنیت شبکه وایرلس ما کافی است، باید بگوییم خیر، چرا که دوستانی که حتی یک بار به شبکه وایرلس شما متصل شده باشند، امکان اشتراکگذاری رمز شبکه شما را دارند.، در حال حاضر تنها راهحل این مشکل این است، که هر از چند گاهی رمز شبکه وایرلس خود را تغییر دهید.
راهحل دیگر تغییر نام روتر است و اضافه کردن “.” در آخر اسم آن است، که باعث میشود وقتی دوستان شما از طریق WiFi Sense به شبکه شما متصل میشوند، امکان اشتراکگذاری رمزعبور آن را نخواهند داشت.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
ویندوز ۱۰ که این روزها با استقبال زیادی از کاربران مواجه شده، ممکن است به شما خیانت کند و رمز وایفای شما را به اشتراک بگذارد.
ویندوز ۱۰ دارای ویژگی به اسم، WiFi Sense است، این ویژگی اگر فعال باشد، میتواند با به اشتراکگذاری رمز وایفای شما به شما خیانت کند. وقتی این ویژگی در سیستم شما فعال باشد، همه دوستان شما که در لیست فیسبوک، اسکایپ، Outlook و هات میل شما باشند و در محدوده شما باشند، امکان اتصال به شبکه وایرلس شما را دارند. این قابلیت چون میتواند برای کاربران بسیار نگرانکننده باشد، مایکروسافت در این زمینه گفته است: این قابلیت به طور اتوماتیک فعال نیست و به محض اتصال شما به شبکه وایرلس از شما خواسته میشود این قابلیت را فعال کنید یا خیر، این ویژگی به این شکل نیست که هرکس که از راه برسد امکان اتصال به شبکه وایفای شما را داشته باشد، و در صورت فعال کردن این قابلیت، رمز اصلی وایرلس شما را برای دوستانتان به اشتراک نمیگذارد، بلکه یک کد رمزبندی شده به آنها میدهند تا به شبکه متصل شوند. WiFi Sense این امکان را دارد که دسترسی به تمامی شبکههای وایرلسی که تا به حال به آنها متصل شدهاید را نیز به اشتراک میگذارد.
چگونه این ویژگی را غیرفعال کینم؟ بسیار ساده است، به بخش تنظیمات ویندوز مراجعه کنید، وارد بخش اینترنت و شبکه شوید و به قسمت وایفای بروید. روی گزینه Manage WiFi Settings کلیک کنید و پس از آن کلیه موارد را غیرفعال کنید.
حال سوالی که پیش میآید این است که آیا غیرفعال کردن این قابلیت برای امنیت شبکه وایرلس ما کافی است، باید بگوییم خیر، چرا که دوستانی که حتی یک بار به شبکه وایرلس شما متصل شده باشند، امکان اشتراکگذاری رمز شبکه شما را دارند.، در حال حاضر تنها راهحل این مشکل این است، که هر از چند گاهی رمز شبکه وایرلس خود را تغییر دهید.
راهحل دیگر تغییر نام روتر است و اضافه کردن “.” در آخر اسم آن است، که باعث میشود وقتی دوستان شما از طریق WiFi Sense به شبکه شما متصل میشوند، امکان اشتراکگذاری رمزعبور آن را نخواهند داشت.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
هکرها موفق شدند تلفن و ایمیل جيم کلاپر مديرکل امنیت ملی آمریکا را هک کنند. join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
معرفی متداول ترین پورت های آسیب پذیر سیستم ها. @information_security_management
مایکروسافت رسما پشتیبانی امنيتي ویندوز های seven. و 8 را از ژانویه 2016 متوقف و پیشنهاد ارتقا به ویندوز 8.1 یا 10 را ارائه کرده است.
@information_security_management
@information_security_management
هشدار در خصوص آسیب پذیری های فایروال NetScreen شرکت جونیپر
در روزهای اخیر شرکت جونیپر چند وصلهی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند. البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده میکنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در روزهای اخیر شرکت جونیپر چند وصلهی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند. البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده میکنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آسیبپذیری venom
نام این آسیبپذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شدهای است که در اغلب مجازیسازها مورد استفاده قرار میگیرد. این بخش، کنترلر دیسکهای فلاپی مجازی در امولاتور متن باز QEMU است.
این آسیبپذیری یکی از جدیترین آسیبپذیریهای کشف شده در نرمافزارهای مجازیساز است و با سوءاستفاده از آن میتوان به ماشینهایی که بهصورت مجازی پیادهسازی شدهاند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
نام این آسیبپذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شدهای است که در اغلب مجازیسازها مورد استفاده قرار میگیرد. این بخش، کنترلر دیسکهای فلاپی مجازی در امولاتور متن باز QEMU است.
این آسیبپذیری یکی از جدیترین آسیبپذیریهای کشف شده در نرمافزارهای مجازیساز است و با سوءاستفاده از آن میتوان به ماشینهایی که بهصورت مجازی پیادهسازی شدهاند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آموزش گذاشتن رمز عبور (Passcode) بر روی تلگرام
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌افشای آسیب پذیری خطرناک در هسته اصلی سیستم عامل لینوکس:
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Linux Kernel Vulnerability
01/19/2016 07:59 PM EST
Original release date: January 19, 2016
US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.
US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Linux Kernel Vulnerability
01/19/2016 07:59 PM EST
Original release date: January 19, 2016
US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.
US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌آسیب پذیری در ssh
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌How To Patch and Protect OpenSSH Client Vulnerability CVE-2016-0777 and CVE-2016-0778 [ 14/Jan/2016 ]
by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX
The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX
The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌حملات سایبری و هکهای فراموشنشدنی سال ۲۰۱۵
سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنههای پرشمار امنیتی به صدر خبرهای مهم راه مییابند. این گزارش نگاهی است به مهمترین نفوذهای خبرساز سالی که گذشت.
هک و نفوذ به بخشی جداییناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شدهاند. هکرها با گذشت زمان زبدهتر میشوند و تکنیکهای پیچیدهتری را برای نفوذ به حریم خصوصی کاربران و سرقت داراییهای دیجیتال آنها به کار میگیرند. هیچ شخص یا شبکهای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.
به گزارش مجله فنآوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت دادهها همه حوزهها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بیرحمانه در حال گسترش دامنه نفوذ خود است.
در سال ۲۰۱۵ چندین رویداد مهم و تحولساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از داراییهای آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنههای پرشمار امنیتی به صدر خبرهای مهم راه مییابند. این گزارش نگاهی است به مهمترین نفوذهای خبرساز سالی که گذشت.
هک و نفوذ به بخشی جداییناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شدهاند. هکرها با گذشت زمان زبدهتر میشوند و تکنیکهای پیچیدهتری را برای نفوذ به حریم خصوصی کاربران و سرقت داراییهای دیجیتال آنها به کار میگیرند. هیچ شخص یا شبکهای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.
به گزارش مجله فنآوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت دادهها همه حوزهها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بیرحمانه در حال گسترش دامنه نفوذ خود است.
در سال ۲۰۱۵ چندین رویداد مهم و تحولساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از داراییهای آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw