کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
📌اعتراف کارمند کمیسیون تنظیم مقررات انرژی آمریکا به فیشینگ
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡گوگل در حال گسترش مرور ایمن در کروم
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨گزارش آسیب پذیری Cross Site Scripting شرکت صبا عصر دانش :
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡تابع های خطرناک php
@ict_security
اگر در Script از توابع زیر استفاده بشود:

exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨آسیب پذیری رمز عبور در سیستم عامل لینوکس OpenELEC
@ict_security
تیم واکنش به رخدادهای رایانه ای دانشگاه کارنگی ملون (CERT / CC) هشداری مبنی بر وجود یک آسیب پذیری رمز عبور در سیستم عامل لینوکس تعبیه شده در دستگاههای سرگرمی (OpenELEC) منتشر نموده است. این نقص نیز بر دستگاههای RasPlex که از دستگاههای Raspberry Pi استفاده میکنند نیز تاثیر می گذارد. رمز عبور root که بصورت hard-coded (قرار گرفتن رمز در متن برنامه و یا سیستم عامل بصورت پیش فرض) برای پروتکل رمزنگاری پوسته امن (SSH) برای به دست آوردن دسترسی root به دستگاه های آسیب پذیر مورد استفاده قرار می گیرد CERT ، غیر فعال کردن دسترسی رمز عبورSSH و محدود کردن دسترسی به شبکه را توصیه میکند.
منبع:
http://www.scmagazine.com/cert-poor-password-policy-leaves-openelec-operating-system-vulnerable-to-hackers/article/470962/
http://www.kb.cert.org/vuls/id/544527
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨شرکت BMW برای پیش گیری از آسیب پذیری محصولاتش Patch امنیتی ارائه داده است
میتوانید ویدئوی این خبر را از مسیر زیر مشاهده نمایید:
http://outsidelens.scmagazine.com/video/BMW-Patches-Security-Flaw-That
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨آسیب پذیری LG G3 اجازه می دهد تا کد جاوا اسکریپت دلخواه توسط هکر بر روی دستگاه اجرا شود.

@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/

📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡جلوگیری از هک شدن وایرلس
@ict_security
با توجه به اینکه هک کردن رمز عبور اینترنت وایرلس و وای فای wifi مودم به یکی از ساده ترین روش ها برای هکر ها تبدیل شده که بسیاری از افراد نگران این قضیه هستند. اما نگران نباشید!

در این نوشته ترفند های مفیدی را به شما آموزش خواهیم داد که به راحتی میتوانید مانع از هک شدن وایرلس شخصی خود شوید.
@ict_security
۱-استفاده از WPA:

بسیاری از افراد برای محافظت وایرلس خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!
@ict_security
۲-از یک پسوورد WPA قوی و امن استفاده کنید:

همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.

۳-نام Wireless خود را پنهان کنید!
@ict_security
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.

بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است). این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند. ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.
@ict_security
با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید. همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌امنیت سایبری
@ict_security
از هر 10 نفر 6 نفر در جهان به اینترنت دسترسی ندارند..
💡کاربرد End Point Security
استفاده از مدياي قابل انتقال نظير هارد ديسك اكسترنال، فلش مموري و سي دي، هميشه يكي از دغدغه ها و راههاي انتقال ويروسهاي كامپيوتري ميباشد.
ضمن حصول اطمينان از امن بودن اطلاعات موجود بر روي اين دستگاهها و مبدأ آن، لازم است تا از ابزارهاي تشخيص هوشمند، نظير آنتي ويروسهايي كه قابليت كنترل و مديريت اين دستگاهها را دارند، بر روي سيستم خود استفاده كنيم.
اين قابليت در آنتي ويروسها تحت عنوان End point security به معناي امنيت نقاط پاياني، شناخته ميشود.
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨روشن کردن وبکم مک بوک از راه دور
@ict_security
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
http://www.aparat.com/v/ZwKCn

@ict_security

📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨هشدار! موج جديدي از ويروسهاي باجگير در اينترنت منتشر شده اند.
@ict_security
اين ويروسها، فايلهاي شما را رمز كرده و براي ارائه كد بازكردن رمز آن، از شما درخواست وجه ميكنند.

براي حفاظت در برابر آنها:
١- حتما از فايلهاي مهم خود، نسخه پشتيبان تهيه كنيد
٢- از آنتي ويروس معتبر به روز، استفاده كنيد
@ict_security

📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه در مقابل باج افزارها دفاع کنیم؟

بازگردانی(recovery) فایلهایی که توسط باج افزارها(ransomware) رمز گذاری شده است، تقریبا غیر ممکن به نظر می رسد. ازینرو سازمانها بهتراست راهکاریی را برای پیشگیری از آلودگی به کار گیرند. در مطلبی که انتخاب شده چند اقدام برای پیشگیری معرفی می گردد.

1. Authenticate In-Bound Email
احراز هویت Emailهای ورودی به سازمان

2. Protect Your Email Servers
حفاظت از Email server ها

3. Add Ad Blocking
استفاده از Ad Blocker

4. Monitor File Activity
پایش فعالیت های فایلی در سازمان

5. Keep Your Response Plan Handy

آمادگی و تهیه یک برنامه واکنش اضطراری
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
چگونه در مقابل باج افزار ها دفاع کنیم ؟ (ادامه)
@ict_security
توسط مکانیزم های کنترل امنیت نرم افزار در قسمت Local Security policy و سپس Software restriction policy و بعد در قسمت additional rules موارد زیر را به عنوان Disallow تعریف کنیم:
“%username%\\Appdata\\Local\\*.exe”        Path    Disallowed        
“%username%\\Appdata\\Roaming\\*.exe”    Path    Disallowed        
“%username%\\Application Data\\*.exe”    Path    Disallowed        
 “%username%\\Appdata\\*.exe”        Path    Disallowed
%UserProfile%\Local Settings\Temp\Rar*\*.exe    Path    Disallowed
%username%\\Local Settings\\Application Data\\*.exe”    Path    Disallowed
%AppData%\*.exe    Path    Disallowed

@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌پلیس پسر 16 ساله که رئیس سازمان سیا را هک کرده بود دستگیر کرد
@ict_security
دستگیری هکر CIA
هکر نوجوان، که خود را عضو گروه " hacktivist با نگرش کراکر" معرفی کرده و ممکن است پشت یکسری از هک های انجام شده در دولت ایالات متحده و مقامات سطح بالای آن، از جمله رئیس سازمان سیا باشد، در نهایت دستگیر شد.
در یک تلاش مشترک، اداره تحقیقات فدرال (اف بی آی) و پلیس بریتانیا یک نوجوان 16 ساله انگلیسی را به اتهامات زیر دستگیر کرده اند:
به بیرون درز کردن اطلاعات شخصی دهها هزار نفر از ماموران اف بی آی و کارکنان وزارت امنیت داخلی (DHS)
هک ایمیل AOL جان برنان رئیس سازمان سیا
هک ایمیل و تلفن و حساب های شخصی رئیس جاسوسی آمریکا جیمز کلاپر.
هک ایمیل AOL از معاون علامت گذاری FBI به عنوان جولیانو
@ict_security
رئیس منطقه جرایم سازمان یافته واحد جنوب شرق (SEROCU) گفت: مقامات فدرال هنوز تصمیم به انتشارهویت نوجوان دستگیر شده نگرفته اند، اما آن پسر هکر با نگرش Cracka می باشد، که خود Cracka مشکوک می باشد.
بر اساس این گزارش، هکر نوجوان همان شخصی است که به تازگی اطلاعات شخصی 31،000 مامور دولتی و نزدیک به 20،000 ماموران اف بی آی، 9000 افسر امنیت داخلی گروه (DHS)و برخی از کارکنان وزارت دادگستری امریکا را به بیرون درز داده است.
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨هرگز آیفون یا آیپد خود را روی این تاریخ تنظیم نکنید!
@ict_security

پس از ماجرای لینک مشهوری که تازگی در اینترنت سروصدای زیادی به پا کرده بود و باز کردن آن از طریق مرورگر سافاری در آیفون، منجر به کرش کردن این هوشمند می‌شد، دومین دردسر بزرگ برای آیفون و کاربران آن را شاید بتوان در نقص فنی عجیب‌وغریبی پیدا کرد که اخیراً کاربران و کارشناسان متوجه آن شده‌اند؛ تاریخی که می‌تواند آیفون شما را برای همیشه به یک شی‌ء بی‌مصرف تبدیل کند.
به گزارش تابناک مسأله بسیار ساده است: اگر به شکل دستی در تنظیمات iOS به یکم ژانویه 1970 برگردانید، این کار منجر به آن خواهد شد که گوشی هوشمند شما برای همیشه از دست برود. این امر فقط در مورد آیفون نیز صادق نیست، بلکه آیپد و یا آیپاد هم به این مشکل فنی مبتلا هستند.

این مشکل به ‌قدری جدی است که بسیاری از کاربران در اینترنت و در انجمن‌های تخصصی نیز اشاره کرده‌اند که حتی تلاش برای بازگرداندن گوشی به حالت عادی و با استفاده از فن‌های بازیابی توسط نرم‌افزار iTunes نیز کارگر نبوده است. این نقص فنی در آیفون، آیپد، آیپاد لمسی با پردازشگر 64 بیتی مجهز به iOS 8 یا iOS9 و همچنین آیفون 5 اس، آیپد ایر، آیپد مینی و نسل ششم آیپاد لمسی دیده شده است.
@ict_security
هنوز علت دقیق این امر مشخص نیست؛ اما برخی حدس و گمان‌ها آن را ناشی از روش‌های iOS برای ذخیره‌سازی زمان و تاریخ می‌دانند که منجر به آن می‌شود، تاریخ یکم ژانویه 1970 با مقداری برابر با 0 یا کمتر از 0 ذخیره شود و در نتیجه همه پروسه‌های دیگری که به نحوی با زمان سروکار دارند، دچار مشکل شوند.

البته کاملاً مشخص است که کاربران اتفاقی اقدام به تنظیم تاریخ روی یکم ژانویه 1970 نمی‌کنند و درنتیجه می‌توان گفت، این نقص فنی آن‌ گونه که به نظر می‌رسد، هم خطرناک نیست. البته نه به شکل 100 درصد. چرا که یک بدافزار می‌تواند کاملاً مستقیم از این نقص برای آسیب رساندن به کاربران استفاده کند.

نکته جالب آنکه بسیاری از کاربران شبکه اجتماعی Reddit تلاش کردند، با تنظیم تاریخ دستگاه خود بر روی یکم ژانویه 1970 این موضوع را انکار کنند که همگی با گوشی‌های ازکارافتاده‌ای مواجه شدند که نهایتاً باید توسط اپل با یک دستگاه جدید جایگزین شود. کیداً توصیه میشود که شما از این کار پرهیز کنید.

در حالی‌ که دستگاه‌های Jailbreak شده، می‌توانند با برخی از ابزارها و ترفندها خود را در برابر این نقص فنی مصون کنند، سایر کاربران باید راه ایمنی را از طریق تنظیم دستی تاریخ و ساعت و خاموش کردن گزینه تنظیم خودکار پیدا کنند.
@ict_security

📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در مهندسي اجتماعي،
سارقان اطلاعات، به شكل همكاران سازماني يا افرادي كه قصد كمك به شما را دارند، به شما نزديك شده و اطلاعات تان را سرقت ميكنند يا به شما ضربه ميزنند.
@ict_security
💡کرَکِرها
@ict_security
گروهی از افراد وجود دارند که با سروصدای زیادی خودشان را هکر می‌نامند. اما آنها هکر نیستند. آنها غالباً افرادي هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا می‌کنند و از آنها سوء استفاده می‌کنند .در حقيقت افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند
هکرهای واقعی این افراد را کرَکِر (Cracker)مي نامند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بی‌مسئولیت بوده و چندان هم باهوش نیستند. اشیایی که می‌توانند سیستم‌های امنیتی را از کار بیاندازند، شما را هکر نمی‌کنند، همانطور که «روشن کردن اتومبیل با تکه‌ای سیم شما را مهندس مکانیک نمی‌کند».
@ict_security

📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security