📌اعتراف کارمند کمیسیون تنظیم مقررات انرژی آمریکا به فیشینگ
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
Former DOE staffer nailed for attempting spearphishing attack
A former Department of Energy (DOE) employee pleaded guilty in the U.S. District Court for the District of Columbia for attempting spearphishing attacks against other DOE workers.
💡گوگل در حال گسترش مرور ایمن در کروم
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Computerworld
Google expands Chrome's Safe Browsing defenses to sniff out ad scams
Google is expanding its Safe Browsing technology to take into account online ads that try to scam users into divulging personal information or downloading malware.
🚨گزارش آسیب پذیری Cross Site Scripting شرکت صبا عصر دانش :
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Cxsecurity
شرکت صبا عصر دانش Cross Site Scripting - CXSecurity.com
Persian Hack Team has realised a new security note شرکت صبا عصر دانش Cross Site Scripting
💡تابع های خطرناک php
@ict_security
اگر در Script از توابع زیر استفاده بشود:
exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
اگر در Script از توابع زیر استفاده بشود:
exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨آسیب پذیری رمز عبور در سیستم عامل لینوکس OpenELEC
@ict_security
تیم واکنش به رخدادهای رایانه ای دانشگاه کارنگی ملون (CERT / CC) هشداری مبنی بر وجود یک آسیب پذیری رمز عبور در سیستم عامل لینوکس تعبیه شده در دستگاههای سرگرمی (OpenELEC) منتشر نموده است. این نقص نیز بر دستگاههای RasPlex که از دستگاههای Raspberry Pi استفاده میکنند نیز تاثیر می گذارد. رمز عبور root که بصورت hard-coded (قرار گرفتن رمز در متن برنامه و یا سیستم عامل بصورت پیش فرض) برای پروتکل رمزنگاری پوسته امن (SSH) برای به دست آوردن دسترسی root به دستگاه های آسیب پذیر مورد استفاده قرار می گیرد CERT ، غیر فعال کردن دسترسی رمز عبورSSH و محدود کردن دسترسی به شبکه را توصیه میکند.
منبع:
http://www.scmagazine.com/cert-poor-password-policy-leaves-openelec-operating-system-vulnerable-to-hackers/article/470962/
http://www.kb.cert.org/vuls/id/544527
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
تیم واکنش به رخدادهای رایانه ای دانشگاه کارنگی ملون (CERT / CC) هشداری مبنی بر وجود یک آسیب پذیری رمز عبور در سیستم عامل لینوکس تعبیه شده در دستگاههای سرگرمی (OpenELEC) منتشر نموده است. این نقص نیز بر دستگاههای RasPlex که از دستگاههای Raspberry Pi استفاده میکنند نیز تاثیر می گذارد. رمز عبور root که بصورت hard-coded (قرار گرفتن رمز در متن برنامه و یا سیستم عامل بصورت پیش فرض) برای پروتکل رمزنگاری پوسته امن (SSH) برای به دست آوردن دسترسی root به دستگاه های آسیب پذیر مورد استفاده قرار می گیرد CERT ، غیر فعال کردن دسترسی رمز عبورSSH و محدود کردن دسترسی به شبکه را توصیه میکند.
منبع:
http://www.scmagazine.com/cert-poor-password-policy-leaves-openelec-operating-system-vulnerable-to-hackers/article/470962/
http://www.kb.cert.org/vuls/id/544527
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
CERT Poor password policy leaves OpenELEC operating system vulnerable to hackers
The CERT Division at Carnegie Mellon University yesterday issued an alert detailing a password vulnerability in the Open Embedded Linux Entertainment Center operating system.
🚨شرکت BMW برای پیش گیری از آسیب پذیری محصولاتش Patch امنیتی ارائه داده است
میتوانید ویدئوی این خبر را از مسیر زیر مشاهده نمایید:
http://outsidelens.scmagazine.com/video/BMW-Patches-Security-Flaw-That
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
میتوانید ویدئوی این خبر را از مسیر زیر مشاهده نمایید:
http://outsidelens.scmagazine.com/video/BMW-Patches-Security-Flaw-That
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SCMagazine
Watch "BMW issues patch for security vulnerability" Video at SCMagazine
BMW announced Friday that the company has mended a security flaw in its ConnectedDrive car connectivity system that affected 2.2 million cars, including Rolls-Royce and Mini cars.It concerned software in the car that would have allowed hackers to open car…
🚨آسیب پذیری LG G3 اجازه می دهد تا کد جاوا اسکریپت دلخواه توسط هکر بر روی دستگاه اجرا شود.
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
LG G3 vulnerability allows arbitrary JavaScript code
Researchers at BugSec and Cynet discovered a bug in the LG G3 Android device that could allow an attacker to run arbitrary code.
💡جلوگیری از هک شدن وایرلس
@ict_security
با توجه به اینکه هک کردن رمز عبور اینترنت وایرلس و وای فای wifi مودم به یکی از ساده ترین روش ها برای هکر ها تبدیل شده که بسیاری از افراد نگران این قضیه هستند. اما نگران نباشید!
در این نوشته ترفند های مفیدی را به شما آموزش خواهیم داد که به راحتی میتوانید مانع از هک شدن وایرلس شخصی خود شوید.
@ict_security
۱-استفاده از WPA:
بسیاری از افراد برای محافظت وایرلس خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!
@ict_security
۲-از یک پسوورد WPA قوی و امن استفاده کنید:
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.
۳-نام Wireless خود را پنهان کنید!
@ict_security
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.
بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است). این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند. ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.
@ict_security
با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید. همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
با توجه به اینکه هک کردن رمز عبور اینترنت وایرلس و وای فای wifi مودم به یکی از ساده ترین روش ها برای هکر ها تبدیل شده که بسیاری از افراد نگران این قضیه هستند. اما نگران نباشید!
در این نوشته ترفند های مفیدی را به شما آموزش خواهیم داد که به راحتی میتوانید مانع از هک شدن وایرلس شخصی خود شوید.
@ict_security
۱-استفاده از WPA:
بسیاری از افراد برای محافظت وایرلس خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!
@ict_security
۲-از یک پسوورد WPA قوی و امن استفاده کنید:
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.
۳-نام Wireless خود را پنهان کنید!
@ict_security
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.
بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است). این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند. ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.
@ict_security
با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید. همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡کاربرد End Point Security
استفاده از مدياي قابل انتقال نظير هارد ديسك اكسترنال، فلش مموري و سي دي، هميشه يكي از دغدغه ها و راههاي انتقال ويروسهاي كامپيوتري ميباشد.
ضمن حصول اطمينان از امن بودن اطلاعات موجود بر روي اين دستگاهها و مبدأ آن، لازم است تا از ابزارهاي تشخيص هوشمند، نظير آنتي ويروسهايي كه قابليت كنترل و مديريت اين دستگاهها را دارند، بر روي سيستم خود استفاده كنيم.
اين قابليت در آنتي ويروسها تحت عنوان End point security به معناي امنيت نقاط پاياني، شناخته ميشود.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
استفاده از مدياي قابل انتقال نظير هارد ديسك اكسترنال، فلش مموري و سي دي، هميشه يكي از دغدغه ها و راههاي انتقال ويروسهاي كامپيوتري ميباشد.
ضمن حصول اطمينان از امن بودن اطلاعات موجود بر روي اين دستگاهها و مبدأ آن، لازم است تا از ابزارهاي تشخيص هوشمند، نظير آنتي ويروسهايي كه قابليت كنترل و مديريت اين دستگاهها را دارند، بر روي سيستم خود استفاده كنيم.
اين قابليت در آنتي ويروسها تحت عنوان End point security به معناي امنيت نقاط پاياني، شناخته ميشود.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨روشن کردن وبکم مک بوک از راه دور
@ict_security
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
http://www.aparat.com/v/ZwKCn
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
http://www.aparat.com/v/ZwKCn
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
آپارات - سرویس اشتراک ویدیو
روشن کردن وبکم مک بوک از راه دور
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
🚨🚨هشدار! موج جديدي از ويروسهاي باجگير در اينترنت منتشر شده اند.
@ict_security
اين ويروسها، فايلهاي شما را رمز كرده و براي ارائه كد بازكردن رمز آن، از شما درخواست وجه ميكنند.
براي حفاظت در برابر آنها:
١- حتما از فايلهاي مهم خود، نسخه پشتيبان تهيه كنيد
٢- از آنتي ويروس معتبر به روز، استفاده كنيد
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
اين ويروسها، فايلهاي شما را رمز كرده و براي ارائه كد بازكردن رمز آن، از شما درخواست وجه ميكنند.
براي حفاظت در برابر آنها:
١- حتما از فايلهاي مهم خود، نسخه پشتيبان تهيه كنيد
٢- از آنتي ويروس معتبر به روز، استفاده كنيد
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه در مقابل باج افزارها دفاع کنیم؟
بازگردانی(recovery) فایلهایی که توسط باج افزارها(ransomware) رمز گذاری شده است، تقریبا غیر ممکن به نظر می رسد. ازینرو سازمانها بهتراست راهکاریی را برای پیشگیری از آلودگی به کار گیرند. در مطلبی که انتخاب شده چند اقدام برای پیشگیری معرفی می گردد.
1. Authenticate In-Bound Email
احراز هویت Emailهای ورودی به سازمان
2. Protect Your Email Servers
حفاظت از Email server ها
3. Add Ad Blocking
استفاده از Ad Blocker
4. Monitor File Activity
پایش فعالیت های فایلی در سازمان
5. Keep Your Response Plan Handy
آمادگی و تهیه یک برنامه واکنش اضطراری
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
بازگردانی(recovery) فایلهایی که توسط باج افزارها(ransomware) رمز گذاری شده است، تقریبا غیر ممکن به نظر می رسد. ازینرو سازمانها بهتراست راهکاریی را برای پیشگیری از آلودگی به کار گیرند. در مطلبی که انتخاب شده چند اقدام برای پیشگیری معرفی می گردد.
1. Authenticate In-Bound Email
احراز هویت Emailهای ورودی به سازمان
2. Protect Your Email Servers
حفاظت از Email server ها
3. Add Ad Blocking
استفاده از Ad Blocker
4. Monitor File Activity
پایش فعالیت های فایلی در سازمان
5. Keep Your Response Plan Handy
آمادگی و تهیه یک برنامه واکنش اضطراری
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
چگونه در مقابل باج افزار ها دفاع کنیم ؟ (ادامه)
@ict_security
توسط مکانیزم های کنترل امنیت نرم افزار در قسمت Local Security policy و سپس Software restriction policy و بعد در قسمت additional rules موارد زیر را به عنوان Disallow تعریف کنیم:
“%username%\\Appdata\\Local\\*.exe” Path Disallowed
“%username%\\Appdata\\Roaming\\*.exe” Path Disallowed
“%username%\\Application Data\\*.exe” Path Disallowed
“%username%\\Appdata\\*.exe” Path Disallowed
%UserProfile%\Local Settings\Temp\Rar*\*.exe Path Disallowed
%username%\\Local Settings\\Application Data\\*.exe” Path Disallowed
%AppData%\*.exe Path Disallowed
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
توسط مکانیزم های کنترل امنیت نرم افزار در قسمت Local Security policy و سپس Software restriction policy و بعد در قسمت additional rules موارد زیر را به عنوان Disallow تعریف کنیم:
“%username%\\Appdata\\Local\\*.exe” Path Disallowed
“%username%\\Appdata\\Roaming\\*.exe” Path Disallowed
“%username%\\Application Data\\*.exe” Path Disallowed
“%username%\\Appdata\\*.exe” Path Disallowed
%UserProfile%\Local Settings\Temp\Rar*\*.exe Path Disallowed
%username%\\Local Settings\\Application Data\\*.exe” Path Disallowed
%AppData%\*.exe Path Disallowed
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌پلیس پسر 16 ساله که رئیس سازمان سیا را هک کرده بود دستگیر کرد
@ict_security
دستگیری هکر CIA
هکر نوجوان، که خود را عضو گروه " hacktivist با نگرش کراکر" معرفی کرده و ممکن است پشت یکسری از هک های انجام شده در دولت ایالات متحده و مقامات سطح بالای آن، از جمله رئیس سازمان سیا باشد، در نهایت دستگیر شد.
در یک تلاش مشترک، اداره تحقیقات فدرال (اف بی آی) و پلیس بریتانیا یک نوجوان 16 ساله انگلیسی را به اتهامات زیر دستگیر کرده اند:
به بیرون درز کردن اطلاعات شخصی دهها هزار نفر از ماموران اف بی آی و کارکنان وزارت امنیت داخلی (DHS)
هک ایمیل AOL جان برنان رئیس سازمان سیا
هک ایمیل و تلفن و حساب های شخصی رئیس جاسوسی آمریکا جیمز کلاپر.
هک ایمیل AOL از معاون علامت گذاری FBI به عنوان جولیانو
@ict_security
رئیس منطقه جرایم سازمان یافته واحد جنوب شرق (SEROCU) گفت: مقامات فدرال هنوز تصمیم به انتشارهویت نوجوان دستگیر شده نگرفته اند، اما آن پسر هکر با نگرش Cracka می باشد، که خود Cracka مشکوک می باشد.
بر اساس این گزارش، هکر نوجوان همان شخصی است که به تازگی اطلاعات شخصی 31،000 مامور دولتی و نزدیک به 20،000 ماموران اف بی آی، 9000 افسر امنیت داخلی گروه (DHS)و برخی از کارکنان وزارت دادگستری امریکا را به بیرون درز داده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
دستگیری هکر CIA
هکر نوجوان، که خود را عضو گروه " hacktivist با نگرش کراکر" معرفی کرده و ممکن است پشت یکسری از هک های انجام شده در دولت ایالات متحده و مقامات سطح بالای آن، از جمله رئیس سازمان سیا باشد، در نهایت دستگیر شد.
در یک تلاش مشترک، اداره تحقیقات فدرال (اف بی آی) و پلیس بریتانیا یک نوجوان 16 ساله انگلیسی را به اتهامات زیر دستگیر کرده اند:
به بیرون درز کردن اطلاعات شخصی دهها هزار نفر از ماموران اف بی آی و کارکنان وزارت امنیت داخلی (DHS)
هک ایمیل AOL جان برنان رئیس سازمان سیا
هک ایمیل و تلفن و حساب های شخصی رئیس جاسوسی آمریکا جیمز کلاپر.
هک ایمیل AOL از معاون علامت گذاری FBI به عنوان جولیانو
@ict_security
رئیس منطقه جرایم سازمان یافته واحد جنوب شرق (SEROCU) گفت: مقامات فدرال هنوز تصمیم به انتشارهویت نوجوان دستگیر شده نگرفته اند، اما آن پسر هکر با نگرش Cracka می باشد، که خود Cracka مشکوک می باشد.
بر اساس این گزارش، هکر نوجوان همان شخصی است که به تازگی اطلاعات شخصی 31،000 مامور دولتی و نزدیک به 20،000 ماموران اف بی آی، 9000 افسر امنیت داخلی گروه (DHS)و برخی از کارکنان وزارت دادگستری امریکا را به بیرون درز داده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨هرگز آیفون یا آیپد خود را روی این تاریخ تنظیم نکنید!
@ict_security
پس از ماجرای لینک مشهوری که تازگی در اینترنت سروصدای زیادی به پا کرده بود و باز کردن آن از طریق مرورگر سافاری در آیفون، منجر به کرش کردن این هوشمند میشد، دومین دردسر بزرگ برای آیفون و کاربران آن را شاید بتوان در نقص فنی عجیبوغریبی پیدا کرد که اخیراً کاربران و کارشناسان متوجه آن شدهاند؛ تاریخی که میتواند آیفون شما را برای همیشه به یک شیء بیمصرف تبدیل کند.
به گزارش تابناک مسأله بسیار ساده است: اگر به شکل دستی در تنظیمات iOS به یکم ژانویه 1970 برگردانید، این کار منجر به آن خواهد شد که گوشی هوشمند شما برای همیشه از دست برود. این امر فقط در مورد آیفون نیز صادق نیست، بلکه آیپد و یا آیپاد هم به این مشکل فنی مبتلا هستند.
این مشکل به قدری جدی است که بسیاری از کاربران در اینترنت و در انجمنهای تخصصی نیز اشاره کردهاند که حتی تلاش برای بازگرداندن گوشی به حالت عادی و با استفاده از فنهای بازیابی توسط نرمافزار iTunes نیز کارگر نبوده است. این نقص فنی در آیفون، آیپد، آیپاد لمسی با پردازشگر 64 بیتی مجهز به iOS 8 یا iOS9 و همچنین آیفون 5 اس، آیپد ایر، آیپد مینی و نسل ششم آیپاد لمسی دیده شده است.
@ict_security
هنوز علت دقیق این امر مشخص نیست؛ اما برخی حدس و گمانها آن را ناشی از روشهای iOS برای ذخیرهسازی زمان و تاریخ میدانند که منجر به آن میشود، تاریخ یکم ژانویه 1970 با مقداری برابر با 0 یا کمتر از 0 ذخیره شود و در نتیجه همه پروسههای دیگری که به نحوی با زمان سروکار دارند، دچار مشکل شوند.
البته کاملاً مشخص است که کاربران اتفاقی اقدام به تنظیم تاریخ روی یکم ژانویه 1970 نمیکنند و درنتیجه میتوان گفت، این نقص فنی آن گونه که به نظر میرسد، هم خطرناک نیست. البته نه به شکل 100 درصد. چرا که یک بدافزار میتواند کاملاً مستقیم از این نقص برای آسیب رساندن به کاربران استفاده کند.
نکته جالب آنکه بسیاری از کاربران شبکه اجتماعی Reddit تلاش کردند، با تنظیم تاریخ دستگاه خود بر روی یکم ژانویه 1970 این موضوع را انکار کنند که همگی با گوشیهای ازکارافتادهای مواجه شدند که نهایتاً باید توسط اپل با یک دستگاه جدید جایگزین شود. کیداً توصیه میشود که شما از این کار پرهیز کنید.
در حالی که دستگاههای Jailbreak شده، میتوانند با برخی از ابزارها و ترفندها خود را در برابر این نقص فنی مصون کنند، سایر کاربران باید راه ایمنی را از طریق تنظیم دستی تاریخ و ساعت و خاموش کردن گزینه تنظیم خودکار پیدا کنند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
پس از ماجرای لینک مشهوری که تازگی در اینترنت سروصدای زیادی به پا کرده بود و باز کردن آن از طریق مرورگر سافاری در آیفون، منجر به کرش کردن این هوشمند میشد، دومین دردسر بزرگ برای آیفون و کاربران آن را شاید بتوان در نقص فنی عجیبوغریبی پیدا کرد که اخیراً کاربران و کارشناسان متوجه آن شدهاند؛ تاریخی که میتواند آیفون شما را برای همیشه به یک شیء بیمصرف تبدیل کند.
به گزارش تابناک مسأله بسیار ساده است: اگر به شکل دستی در تنظیمات iOS به یکم ژانویه 1970 برگردانید، این کار منجر به آن خواهد شد که گوشی هوشمند شما برای همیشه از دست برود. این امر فقط در مورد آیفون نیز صادق نیست، بلکه آیپد و یا آیپاد هم به این مشکل فنی مبتلا هستند.
این مشکل به قدری جدی است که بسیاری از کاربران در اینترنت و در انجمنهای تخصصی نیز اشاره کردهاند که حتی تلاش برای بازگرداندن گوشی به حالت عادی و با استفاده از فنهای بازیابی توسط نرمافزار iTunes نیز کارگر نبوده است. این نقص فنی در آیفون، آیپد، آیپاد لمسی با پردازشگر 64 بیتی مجهز به iOS 8 یا iOS9 و همچنین آیفون 5 اس، آیپد ایر، آیپد مینی و نسل ششم آیپاد لمسی دیده شده است.
@ict_security
هنوز علت دقیق این امر مشخص نیست؛ اما برخی حدس و گمانها آن را ناشی از روشهای iOS برای ذخیرهسازی زمان و تاریخ میدانند که منجر به آن میشود، تاریخ یکم ژانویه 1970 با مقداری برابر با 0 یا کمتر از 0 ذخیره شود و در نتیجه همه پروسههای دیگری که به نحوی با زمان سروکار دارند، دچار مشکل شوند.
البته کاملاً مشخص است که کاربران اتفاقی اقدام به تنظیم تاریخ روی یکم ژانویه 1970 نمیکنند و درنتیجه میتوان گفت، این نقص فنی آن گونه که به نظر میرسد، هم خطرناک نیست. البته نه به شکل 100 درصد. چرا که یک بدافزار میتواند کاملاً مستقیم از این نقص برای آسیب رساندن به کاربران استفاده کند.
نکته جالب آنکه بسیاری از کاربران شبکه اجتماعی Reddit تلاش کردند، با تنظیم تاریخ دستگاه خود بر روی یکم ژانویه 1970 این موضوع را انکار کنند که همگی با گوشیهای ازکارافتادهای مواجه شدند که نهایتاً باید توسط اپل با یک دستگاه جدید جایگزین شود. کیداً توصیه میشود که شما از این کار پرهیز کنید.
در حالی که دستگاههای Jailbreak شده، میتوانند با برخی از ابزارها و ترفندها خود را در برابر این نقص فنی مصون کنند، سایر کاربران باید راه ایمنی را از طریق تنظیم دستی تاریخ و ساعت و خاموش کردن گزینه تنظیم خودکار پیدا کنند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در مهندسي اجتماعي،
سارقان اطلاعات، به شكل همكاران سازماني يا افرادي كه قصد كمك به شما را دارند، به شما نزديك شده و اطلاعات تان را سرقت ميكنند يا به شما ضربه ميزنند.
@ict_security
سارقان اطلاعات، به شكل همكاران سازماني يا افرادي كه قصد كمك به شما را دارند، به شما نزديك شده و اطلاعات تان را سرقت ميكنند يا به شما ضربه ميزنند.
@ict_security
💡کرَکِرها
@ict_security
گروهی از افراد وجود دارند که با سروصدای زیادی خودشان را هکر مینامند. اما آنها هکر نیستند. آنها غالباً افرادي هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا میکنند و از آنها سوء استفاده میکنند .در حقيقت افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند
هکرهای واقعی این افراد را کرَکِر (Cracker)مي نامند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نیستند. اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتومبیل با تکهای سیم شما را مهندس مکانیک نمیکند».
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
گروهی از افراد وجود دارند که با سروصدای زیادی خودشان را هکر مینامند. اما آنها هکر نیستند. آنها غالباً افرادي هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا میکنند و از آنها سوء استفاده میکنند .در حقيقت افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند
هکرهای واقعی این افراد را کرَکِر (Cracker)مي نامند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نیستند. اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتومبیل با تکهای سیم شما را مهندس مکانیک نمیکند».
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security