کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
ایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
This media is not supported in your browser
VIEW IN TELEGRAM
محققان روسی رباتی کوچک به شکل یک سوسک ساختند که می‌تواند با نصب یک دوربین کوچک به عنوان جاسوس عمل کند.
این سوسک رباتیک می‌تواند با سرعت ۳۰ سانتیمتر در ثانیه حرکت کند. محققان دانشگاه فدرال بالتیک می‌گویند با ساخت این ربات در تلاش بوده‌اند با مشکلات احتمالی فنی و برنامه‌نویسی دست و پنجه نرم کنند. ربات ساخته شده به نام سایبورگ اما می‌تواند تا ۱۰ گرم بار حمل کند و با داشتن یک دوربین مینیاتوری در مسیرهایی که حرکت می‌کند فیلم عکس بفرستد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴دستیابی به رمز عبور وای فای

همان‌ طور که می‌ دانید هنگامی که قصد دارید به یک شبکه‌ Wireless متصل شوید، بایستی کلید امنیتی آن شبکه را وارد نمایید.

رمز عبور وای فای معمولا در سیستم ذخیره می شود و دفعات بعدی نیازی به وارد کردن آن نیست اما ممکن است آن را بعد از مدتی فراموش کنید.
در این صورت اگر قصد داشته باشید از طریق یک دستگاه دیگر به شبکه متصل شوید دچار مشکل خواهید شد.
در این زمان می‌ توانید این رمز عبور ذخیره‌ شده در سیستم را مشاهده کنید و سپس آن را در دستگاه دیگر وارد نمایید.
راه اول
ابتدا کلید های ترکیبی Win+R را فشار دهید تا پنجره‌ Run باز شود.
اکنون در محیط Run عبارت ncpa.cpl را وارد نمایید و Enter بزنید.
با باز شدن پنجره‌ Network Connections بر روی کانکشن شبکه‌ Wireless خود که به آن متصل هم هستید راست‌ کلیک نمایید و Status را انتخاب کنید.
در پنجره‌ باز شده بر روی Wireless Properties کلیک کنید و به برگه‌ Security بروید.
اکنون با فعال‌ سازی تیک گزینه‌ Show characters می‌توانید رمز عبور ذخیره‌شده‌ این شبکه را مشاهده کنید.
2 راه برای پی بردن به رمز عبور ذخیره‌‌ شده‌ شبکه‌ بی‌سیم در محیط ویندوز

🔴راه دوم

این راه از طریق Command Prompt ویندوز انجام می‌گیرد. بدین منظور ابتدا کلید های ترکیبی Win+R را فشار دهید تا Run اجرا شود.
سپس عبارت cmd را در Run وارد نموده و Enter بزنید.
اکنون در محیط Command Prompt دستور زیر را وارد نمایید و Enter بزنید:
netsh wlan show profile name="ProfileName" key=clear
به جای ProfileName بایستی نام شبکه‌ بی‌سیم مورد نظر که رمز عبور آن قبلاً ذخیره شده است را وارد نمایید.
پس از وارد کردن این دستور، در زیر آن اطلاعات مرتبط با این شبکه درج می‌ شود. در قسمت Key Content می‌توانید رمز عبور ذخیره‌ شده‌ این شبکه را ملاحظه کنید.
لازم به ذکر است با وارد کردن دستور زیر می‌توانید نام تمام شبکه‌هایی که در حال حاضر رمز عبور آن‌ ها در سیستم ذخیره‌ شده است را مشاهده کنید:
netsh wlan show profiles

در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management
آیاویندوز 10 رمز وایرلس ما را به اشتراک می‌گذارد ؟

ویندوز ۱۰ که این روزها با استقبال زیادی از کاربران مواجه شده، ممکن است به شما خیانت کند و رمز وای‌فای شما را به اشتراک بگذارد.

ویندوز ۱۰ دارای ویژگی به اسم، WiFi Sense است، این ویژگی اگر فعال باشد، می‌تواند با به اشتراک‌گذاری رمز وای‌فای شما به شما خیانت کند. وقتی این ویژگی در سیستم شما فعال باشد، همه دوستان شما که در لیست فیس‌بوک، اسکایپ، Outlook و هات میل شما باشند و در محدوده شما باشند، امکان اتصال به شبکه‌ وایرلس شما را دارند. این قابلیت چون می‌تواند برای کاربران بسیار نگران‌کننده باشد، مایکروسافت در این زمینه گفته است: این قابلیت به طور اتوماتیک فعال نیست و به محض اتصال شما به شبکه وایرلس از شما خواسته می‌شود این قابلیت را فعال کنید یا خیر، این ویژگی به این شکل نیست که هرکس که از راه برسد امکان اتصال به شبکه وای‌فای شما را داشته باشد، و در صورت فعال کردن این قابلیت، رمز‌ اصلی وایرلس شما را برای دوستانتان به اشتراک نمی‌گذارد، بلکه یک کد رمزبندی شده به آنها می‌دهند تا به شبکه متصل شوند. WiFi Sense این امکان را دارد که دسترسی به تمامی شبکه‌های وایرلسی که تا به حال به آن‌ها متصل شده‌اید را نیز به اشتراک می‌گذارد.

چگونه این ویژگی را غیرفعال کینم؟ بسیار ساده است، به بخش تنظیمات ویندوز مراجعه کنید، وارد بخش اینترنت و شبکه شوید و به قسمت وای‌فای بروید. روی گزینه Manage WiFi Settings کلیک کنید و پس از آن کلیه موارد را غیرفعال کنید.
حال سوالی که پیش می‌آید این است که آیا غیرفعال کردن این قابلیت برای امنیت شبکه وایرلس ما کافی است، باید بگوییم خیر، چرا که دوستانی که حتی یک بار به شبکه وایرلس شما متصل شده باشند، امکان اشتراک‌گذاری رمز شبکه‌ شما را دارند.، در حال حاضر تنها راه‌حل این مشکل این است، که هر از چند‌ گاهی رمز شبکه وایرلس خود را تغییر دهید.

راه‌حل دیگر تغییر نام روتر است و اضافه کردن “.” در آخر اسم آن است، که باعث می‌شود وقتی دوستان شما از طریق WiFi Sense به شبکه شما متصل می‌شوند، امکان اشتراک‌گذاری رمز‌عبور آن را نخواهند داشت.

دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
هکرها موفق شدند تلفن و ایمیل جيم کلاپر مديرکل امنیت ملی آمریکا را هک کنند. join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
معرفی متداول ترین پورت های آسیب پذیر سیستم ها. @information_security_management
مایکروسافت رسما پشتیبانی امنيتي ویندوز های seven. و 8 را از ژانویه 2016 متوقف و پیشنهاد ارتقا به ویندوز 8.1 یا 10 را ارائه کرده است.
@information_security_management
هشدار در خصوص آسیب پذیری های فایروال NetScreen شرکت جونیپر
در روز‌های اخیر شرکت جونیپر چند وصله‌ی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH‌ یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های  ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند.  البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده می‌کنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آسیب‌پذیری venom


نام این آسیب‌پذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شده‌ای است که در اغلب مجازی‌سازها مورد استفاده قرار می‌گیرد. این بخش، کنترلر دیسک‌های فلاپی مجازی در امولاتور متن باز QEMU است.

این آسیب‌پذیری یکی از جدی‌ترین آسیب‌پذیری‌های کشف شده در نرم‌افزارهای مجازی‌ساز است و با سوء‌استفاده از آن می‌توان به ماشین‌هایی که به‌صورت مجازی پیاده‌سازی شده‌اند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آموزش گذاشتن رمز عبور (Passcode) بر روی تلگرام
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌افشای آسیب پذیری خطرناک در هسته اصلی سیستم عامل لینوکس:
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw

Linux Kernel Vulnerability
01/19/2016 07:59 PM EST

Original release date: January 19, 2016

US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.

US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌آسیب پذیری در ssh
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌How To Patch and Protect OpenSSH Client Vulnerability CVE-2016-0777 and CVE-2016-0778 [ 14/Jan/2016 ]

by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX

The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌حملات سایبری و هک‌های فراموش‌نشدنی سال ۲۰۱۵

سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنه‌های پرشمار امنیتی به صدر خبرهای مهم راه می‌یابند. این گزارش نگاهی است به مهم‌ترین نفوذهای خبرساز سالی که گذشت.

هک و نفوذ به بخشی جدایی‌ناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شده‌اند. هکرها با گذشت زمان زبده‌تر می‌شوند و تکنیک‌های پیچیده‌تری را برای نفوذ به حریم خصوصی کاربران و سرقت دارایی‌های دیجیتال آنها به کار می‌گیرند. هیچ شخص یا شبکه‌ای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.

به گزارش مجله فن‌آوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت داده‌ها همه حوزه‌ها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بی‌رحمانه در حال گسترش دامنه نفوذ خود است.

در سال ۲۰۱۵ چندین رویداد مهم و تحول‌ساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از دارایی‌های آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا

در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستم‌های کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند داده‌های حساس و مهم مرتبط با مدارک و "تاییدیه‌های امنیتی" میلیون‌ها نفر از کارکنان سرویس‌های نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.

این ماجرا به بزرگ‌ترین نفوذ امنیتی به داده‌های دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقام‌های دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمان‌یافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی

کمپانی کسپرسکی، مستقر در مسکو، یکی از مهم‌ترین کمپانی‌های امنیت دیجیتال و تولید آنتی‌ویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته می‌شود احتمالا از طراحان "استاکس‌نت" و "دیوکیو" بوده‌اند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولت‌ها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌3- نفوذ به ایمیل‌های شخصی رئیس سازمان اطلاعات مرکزی آمریکا

در دنیایی که کمپانی‌های امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری می‌شوند، هیچ‌کسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانش‌آموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.

این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزه‌های سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیک‌های ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw