🚨آسیب پذیری LG G3 اجازه می دهد تا کد جاوا اسکریپت دلخواه توسط هکر بر روی دستگاه اجرا شود.
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
LG G3 vulnerability allows arbitrary JavaScript code
Researchers at BugSec and Cynet discovered a bug in the LG G3 Android device that could allow an attacker to run arbitrary code.
💡جلوگیری از هک شدن وایرلس
@ict_security
با توجه به اینکه هک کردن رمز عبور اینترنت وایرلس و وای فای wifi مودم به یکی از ساده ترین روش ها برای هکر ها تبدیل شده که بسیاری از افراد نگران این قضیه هستند. اما نگران نباشید!
در این نوشته ترفند های مفیدی را به شما آموزش خواهیم داد که به راحتی میتوانید مانع از هک شدن وایرلس شخصی خود شوید.
@ict_security
۱-استفاده از WPA:
بسیاری از افراد برای محافظت وایرلس خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!
@ict_security
۲-از یک پسوورد WPA قوی و امن استفاده کنید:
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.
۳-نام Wireless خود را پنهان کنید!
@ict_security
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.
بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است). این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند. ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.
@ict_security
با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید. همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
با توجه به اینکه هک کردن رمز عبور اینترنت وایرلس و وای فای wifi مودم به یکی از ساده ترین روش ها برای هکر ها تبدیل شده که بسیاری از افراد نگران این قضیه هستند. اما نگران نباشید!
در این نوشته ترفند های مفیدی را به شما آموزش خواهیم داد که به راحتی میتوانید مانع از هک شدن وایرلس شخصی خود شوید.
@ict_security
۱-استفاده از WPA:
بسیاری از افراد برای محافظت وایرلس خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند!پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد!
@ict_security
۲-از یک پسوورد WPA قوی و امن استفاده کنید:
همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.
۳-نام Wireless خود را پنهان کنید!
@ict_security
اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.
بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است). این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند. ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.
@ict_security
با کمک راه های فوق به راحتی میتوانید از نفوذ هکرها به شبکه خود جلوگیری کنید. همچنین توجه داشته باشید همیشه وضعیت firewall سیستم خود را on قرار دهید.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡کاربرد End Point Security
استفاده از مدياي قابل انتقال نظير هارد ديسك اكسترنال، فلش مموري و سي دي، هميشه يكي از دغدغه ها و راههاي انتقال ويروسهاي كامپيوتري ميباشد.
ضمن حصول اطمينان از امن بودن اطلاعات موجود بر روي اين دستگاهها و مبدأ آن، لازم است تا از ابزارهاي تشخيص هوشمند، نظير آنتي ويروسهايي كه قابليت كنترل و مديريت اين دستگاهها را دارند، بر روي سيستم خود استفاده كنيم.
اين قابليت در آنتي ويروسها تحت عنوان End point security به معناي امنيت نقاط پاياني، شناخته ميشود.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
استفاده از مدياي قابل انتقال نظير هارد ديسك اكسترنال، فلش مموري و سي دي، هميشه يكي از دغدغه ها و راههاي انتقال ويروسهاي كامپيوتري ميباشد.
ضمن حصول اطمينان از امن بودن اطلاعات موجود بر روي اين دستگاهها و مبدأ آن، لازم است تا از ابزارهاي تشخيص هوشمند، نظير آنتي ويروسهايي كه قابليت كنترل و مديريت اين دستگاهها را دارند، بر روي سيستم خود استفاده كنيم.
اين قابليت در آنتي ويروسها تحت عنوان End point security به معناي امنيت نقاط پاياني، شناخته ميشود.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨روشن کردن وبکم مک بوک از راه دور
@ict_security
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
http://www.aparat.com/v/ZwKCn
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
http://www.aparat.com/v/ZwKCn
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
آپارات - سرویس اشتراک ویدیو
روشن کردن وبکم مک بوک از راه دور
محققین دانشگاه جانز هاپکینز در بالتیمور نشان دادند که چگونه میتوان کنترل وبکم یک مک بوک را با غیر فعال کردن LED ان و بدون خواسته مالک ان فعال کرد. این روشی است که از مدتها پیش بخصوص توسط FBI استفاده شده است.
🚨🚨هشدار! موج جديدي از ويروسهاي باجگير در اينترنت منتشر شده اند.
@ict_security
اين ويروسها، فايلهاي شما را رمز كرده و براي ارائه كد بازكردن رمز آن، از شما درخواست وجه ميكنند.
براي حفاظت در برابر آنها:
١- حتما از فايلهاي مهم خود، نسخه پشتيبان تهيه كنيد
٢- از آنتي ويروس معتبر به روز، استفاده كنيد
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
اين ويروسها، فايلهاي شما را رمز كرده و براي ارائه كد بازكردن رمز آن، از شما درخواست وجه ميكنند.
براي حفاظت در برابر آنها:
١- حتما از فايلهاي مهم خود، نسخه پشتيبان تهيه كنيد
٢- از آنتي ويروس معتبر به روز، استفاده كنيد
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه در مقابل باج افزارها دفاع کنیم؟
بازگردانی(recovery) فایلهایی که توسط باج افزارها(ransomware) رمز گذاری شده است، تقریبا غیر ممکن به نظر می رسد. ازینرو سازمانها بهتراست راهکاریی را برای پیشگیری از آلودگی به کار گیرند. در مطلبی که انتخاب شده چند اقدام برای پیشگیری معرفی می گردد.
1. Authenticate In-Bound Email
احراز هویت Emailهای ورودی به سازمان
2. Protect Your Email Servers
حفاظت از Email server ها
3. Add Ad Blocking
استفاده از Ad Blocker
4. Monitor File Activity
پایش فعالیت های فایلی در سازمان
5. Keep Your Response Plan Handy
آمادگی و تهیه یک برنامه واکنش اضطراری
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
بازگردانی(recovery) فایلهایی که توسط باج افزارها(ransomware) رمز گذاری شده است، تقریبا غیر ممکن به نظر می رسد. ازینرو سازمانها بهتراست راهکاریی را برای پیشگیری از آلودگی به کار گیرند. در مطلبی که انتخاب شده چند اقدام برای پیشگیری معرفی می گردد.
1. Authenticate In-Bound Email
احراز هویت Emailهای ورودی به سازمان
2. Protect Your Email Servers
حفاظت از Email server ها
3. Add Ad Blocking
استفاده از Ad Blocker
4. Monitor File Activity
پایش فعالیت های فایلی در سازمان
5. Keep Your Response Plan Handy
آمادگی و تهیه یک برنامه واکنش اضطراری
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
چگونه در مقابل باج افزار ها دفاع کنیم ؟ (ادامه)
@ict_security
توسط مکانیزم های کنترل امنیت نرم افزار در قسمت Local Security policy و سپس Software restriction policy و بعد در قسمت additional rules موارد زیر را به عنوان Disallow تعریف کنیم:
“%username%\\Appdata\\Local\\*.exe” Path Disallowed
“%username%\\Appdata\\Roaming\\*.exe” Path Disallowed
“%username%\\Application Data\\*.exe” Path Disallowed
“%username%\\Appdata\\*.exe” Path Disallowed
%UserProfile%\Local Settings\Temp\Rar*\*.exe Path Disallowed
%username%\\Local Settings\\Application Data\\*.exe” Path Disallowed
%AppData%\*.exe Path Disallowed
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
توسط مکانیزم های کنترل امنیت نرم افزار در قسمت Local Security policy و سپس Software restriction policy و بعد در قسمت additional rules موارد زیر را به عنوان Disallow تعریف کنیم:
“%username%\\Appdata\\Local\\*.exe” Path Disallowed
“%username%\\Appdata\\Roaming\\*.exe” Path Disallowed
“%username%\\Application Data\\*.exe” Path Disallowed
“%username%\\Appdata\\*.exe” Path Disallowed
%UserProfile%\Local Settings\Temp\Rar*\*.exe Path Disallowed
%username%\\Local Settings\\Application Data\\*.exe” Path Disallowed
%AppData%\*.exe Path Disallowed
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌پلیس پسر 16 ساله که رئیس سازمان سیا را هک کرده بود دستگیر کرد
@ict_security
دستگیری هکر CIA
هکر نوجوان، که خود را عضو گروه " hacktivist با نگرش کراکر" معرفی کرده و ممکن است پشت یکسری از هک های انجام شده در دولت ایالات متحده و مقامات سطح بالای آن، از جمله رئیس سازمان سیا باشد، در نهایت دستگیر شد.
در یک تلاش مشترک، اداره تحقیقات فدرال (اف بی آی) و پلیس بریتانیا یک نوجوان 16 ساله انگلیسی را به اتهامات زیر دستگیر کرده اند:
به بیرون درز کردن اطلاعات شخصی دهها هزار نفر از ماموران اف بی آی و کارکنان وزارت امنیت داخلی (DHS)
هک ایمیل AOL جان برنان رئیس سازمان سیا
هک ایمیل و تلفن و حساب های شخصی رئیس جاسوسی آمریکا جیمز کلاپر.
هک ایمیل AOL از معاون علامت گذاری FBI به عنوان جولیانو
@ict_security
رئیس منطقه جرایم سازمان یافته واحد جنوب شرق (SEROCU) گفت: مقامات فدرال هنوز تصمیم به انتشارهویت نوجوان دستگیر شده نگرفته اند، اما آن پسر هکر با نگرش Cracka می باشد، که خود Cracka مشکوک می باشد.
بر اساس این گزارش، هکر نوجوان همان شخصی است که به تازگی اطلاعات شخصی 31،000 مامور دولتی و نزدیک به 20،000 ماموران اف بی آی، 9000 افسر امنیت داخلی گروه (DHS)و برخی از کارکنان وزارت دادگستری امریکا را به بیرون درز داده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
دستگیری هکر CIA
هکر نوجوان، که خود را عضو گروه " hacktivist با نگرش کراکر" معرفی کرده و ممکن است پشت یکسری از هک های انجام شده در دولت ایالات متحده و مقامات سطح بالای آن، از جمله رئیس سازمان سیا باشد، در نهایت دستگیر شد.
در یک تلاش مشترک، اداره تحقیقات فدرال (اف بی آی) و پلیس بریتانیا یک نوجوان 16 ساله انگلیسی را به اتهامات زیر دستگیر کرده اند:
به بیرون درز کردن اطلاعات شخصی دهها هزار نفر از ماموران اف بی آی و کارکنان وزارت امنیت داخلی (DHS)
هک ایمیل AOL جان برنان رئیس سازمان سیا
هک ایمیل و تلفن و حساب های شخصی رئیس جاسوسی آمریکا جیمز کلاپر.
هک ایمیل AOL از معاون علامت گذاری FBI به عنوان جولیانو
@ict_security
رئیس منطقه جرایم سازمان یافته واحد جنوب شرق (SEROCU) گفت: مقامات فدرال هنوز تصمیم به انتشارهویت نوجوان دستگیر شده نگرفته اند، اما آن پسر هکر با نگرش Cracka می باشد، که خود Cracka مشکوک می باشد.
بر اساس این گزارش، هکر نوجوان همان شخصی است که به تازگی اطلاعات شخصی 31،000 مامور دولتی و نزدیک به 20،000 ماموران اف بی آی، 9000 افسر امنیت داخلی گروه (DHS)و برخی از کارکنان وزارت دادگستری امریکا را به بیرون درز داده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨هرگز آیفون یا آیپد خود را روی این تاریخ تنظیم نکنید!
@ict_security
پس از ماجرای لینک مشهوری که تازگی در اینترنت سروصدای زیادی به پا کرده بود و باز کردن آن از طریق مرورگر سافاری در آیفون، منجر به کرش کردن این هوشمند میشد، دومین دردسر بزرگ برای آیفون و کاربران آن را شاید بتوان در نقص فنی عجیبوغریبی پیدا کرد که اخیراً کاربران و کارشناسان متوجه آن شدهاند؛ تاریخی که میتواند آیفون شما را برای همیشه به یک شیء بیمصرف تبدیل کند.
به گزارش تابناک مسأله بسیار ساده است: اگر به شکل دستی در تنظیمات iOS به یکم ژانویه 1970 برگردانید، این کار منجر به آن خواهد شد که گوشی هوشمند شما برای همیشه از دست برود. این امر فقط در مورد آیفون نیز صادق نیست، بلکه آیپد و یا آیپاد هم به این مشکل فنی مبتلا هستند.
این مشکل به قدری جدی است که بسیاری از کاربران در اینترنت و در انجمنهای تخصصی نیز اشاره کردهاند که حتی تلاش برای بازگرداندن گوشی به حالت عادی و با استفاده از فنهای بازیابی توسط نرمافزار iTunes نیز کارگر نبوده است. این نقص فنی در آیفون، آیپد، آیپاد لمسی با پردازشگر 64 بیتی مجهز به iOS 8 یا iOS9 و همچنین آیفون 5 اس، آیپد ایر، آیپد مینی و نسل ششم آیپاد لمسی دیده شده است.
@ict_security
هنوز علت دقیق این امر مشخص نیست؛ اما برخی حدس و گمانها آن را ناشی از روشهای iOS برای ذخیرهسازی زمان و تاریخ میدانند که منجر به آن میشود، تاریخ یکم ژانویه 1970 با مقداری برابر با 0 یا کمتر از 0 ذخیره شود و در نتیجه همه پروسههای دیگری که به نحوی با زمان سروکار دارند، دچار مشکل شوند.
البته کاملاً مشخص است که کاربران اتفاقی اقدام به تنظیم تاریخ روی یکم ژانویه 1970 نمیکنند و درنتیجه میتوان گفت، این نقص فنی آن گونه که به نظر میرسد، هم خطرناک نیست. البته نه به شکل 100 درصد. چرا که یک بدافزار میتواند کاملاً مستقیم از این نقص برای آسیب رساندن به کاربران استفاده کند.
نکته جالب آنکه بسیاری از کاربران شبکه اجتماعی Reddit تلاش کردند، با تنظیم تاریخ دستگاه خود بر روی یکم ژانویه 1970 این موضوع را انکار کنند که همگی با گوشیهای ازکارافتادهای مواجه شدند که نهایتاً باید توسط اپل با یک دستگاه جدید جایگزین شود. کیداً توصیه میشود که شما از این کار پرهیز کنید.
در حالی که دستگاههای Jailbreak شده، میتوانند با برخی از ابزارها و ترفندها خود را در برابر این نقص فنی مصون کنند، سایر کاربران باید راه ایمنی را از طریق تنظیم دستی تاریخ و ساعت و خاموش کردن گزینه تنظیم خودکار پیدا کنند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
پس از ماجرای لینک مشهوری که تازگی در اینترنت سروصدای زیادی به پا کرده بود و باز کردن آن از طریق مرورگر سافاری در آیفون، منجر به کرش کردن این هوشمند میشد، دومین دردسر بزرگ برای آیفون و کاربران آن را شاید بتوان در نقص فنی عجیبوغریبی پیدا کرد که اخیراً کاربران و کارشناسان متوجه آن شدهاند؛ تاریخی که میتواند آیفون شما را برای همیشه به یک شیء بیمصرف تبدیل کند.
به گزارش تابناک مسأله بسیار ساده است: اگر به شکل دستی در تنظیمات iOS به یکم ژانویه 1970 برگردانید، این کار منجر به آن خواهد شد که گوشی هوشمند شما برای همیشه از دست برود. این امر فقط در مورد آیفون نیز صادق نیست، بلکه آیپد و یا آیپاد هم به این مشکل فنی مبتلا هستند.
این مشکل به قدری جدی است که بسیاری از کاربران در اینترنت و در انجمنهای تخصصی نیز اشاره کردهاند که حتی تلاش برای بازگرداندن گوشی به حالت عادی و با استفاده از فنهای بازیابی توسط نرمافزار iTunes نیز کارگر نبوده است. این نقص فنی در آیفون، آیپد، آیپاد لمسی با پردازشگر 64 بیتی مجهز به iOS 8 یا iOS9 و همچنین آیفون 5 اس، آیپد ایر، آیپد مینی و نسل ششم آیپاد لمسی دیده شده است.
@ict_security
هنوز علت دقیق این امر مشخص نیست؛ اما برخی حدس و گمانها آن را ناشی از روشهای iOS برای ذخیرهسازی زمان و تاریخ میدانند که منجر به آن میشود، تاریخ یکم ژانویه 1970 با مقداری برابر با 0 یا کمتر از 0 ذخیره شود و در نتیجه همه پروسههای دیگری که به نحوی با زمان سروکار دارند، دچار مشکل شوند.
البته کاملاً مشخص است که کاربران اتفاقی اقدام به تنظیم تاریخ روی یکم ژانویه 1970 نمیکنند و درنتیجه میتوان گفت، این نقص فنی آن گونه که به نظر میرسد، هم خطرناک نیست. البته نه به شکل 100 درصد. چرا که یک بدافزار میتواند کاملاً مستقیم از این نقص برای آسیب رساندن به کاربران استفاده کند.
نکته جالب آنکه بسیاری از کاربران شبکه اجتماعی Reddit تلاش کردند، با تنظیم تاریخ دستگاه خود بر روی یکم ژانویه 1970 این موضوع را انکار کنند که همگی با گوشیهای ازکارافتادهای مواجه شدند که نهایتاً باید توسط اپل با یک دستگاه جدید جایگزین شود. کیداً توصیه میشود که شما از این کار پرهیز کنید.
در حالی که دستگاههای Jailbreak شده، میتوانند با برخی از ابزارها و ترفندها خود را در برابر این نقص فنی مصون کنند، سایر کاربران باید راه ایمنی را از طریق تنظیم دستی تاریخ و ساعت و خاموش کردن گزینه تنظیم خودکار پیدا کنند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در مهندسي اجتماعي،
سارقان اطلاعات، به شكل همكاران سازماني يا افرادي كه قصد كمك به شما را دارند، به شما نزديك شده و اطلاعات تان را سرقت ميكنند يا به شما ضربه ميزنند.
@ict_security
سارقان اطلاعات، به شكل همكاران سازماني يا افرادي كه قصد كمك به شما را دارند، به شما نزديك شده و اطلاعات تان را سرقت ميكنند يا به شما ضربه ميزنند.
@ict_security
💡کرَکِرها
@ict_security
گروهی از افراد وجود دارند که با سروصدای زیادی خودشان را هکر مینامند. اما آنها هکر نیستند. آنها غالباً افرادي هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا میکنند و از آنها سوء استفاده میکنند .در حقيقت افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند
هکرهای واقعی این افراد را کرَکِر (Cracker)مي نامند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نیستند. اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتومبیل با تکهای سیم شما را مهندس مکانیک نمیکند».
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
گروهی از افراد وجود دارند که با سروصدای زیادی خودشان را هکر مینامند. اما آنها هکر نیستند. آنها غالباً افرادي هستند که به صورت غیر مجاز به کامپیوترها دسترسی پبدا میکنند و از آنها سوء استفاده میکنند .در حقيقت افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند
هکرهای واقعی این افراد را کرَکِر (Cracker)مي نامند. اکثر هکرهای واقعی معتقدند که کرکرها تنبل و بیمسئولیت بوده و چندان هم باهوش نیستند. اشیایی که میتوانند سیستمهای امنیتی را از کار بیاندازند، شما را هکر نمیکنند، همانطور که «روشن کردن اتومبیل با تکهای سیم شما را مهندس مکانیک نمیکند».
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨هشدار برای اندرویدی ها؛
تا اطلاع ثانوی اینستاگرام خود را آپدیت نکنید!
@ict_security
ورژن جدید اینستاگرام دامی نهان برای کاربران اندروید پهن کرده است.
به گزارش دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان؛ مشیبل از وجود یک باگ در آپدیت 7.15 اینستاگرام در اندروید خبر داد. آپدیت جدید اینستاگرام به کاربران این امکان را می دهد که همزمان چند حساب کاربری داشته باشند و بین آن ها به سادگی سوئیچ کنند. در این ورژن باگی وجود دارد که باعث می شود پیام های شخصی (دایرکت مسیج) و نوتیفیکیشن های شما با دیگران به اشتراک گذاشته شوند.
@ict_security
زمانی که شما یکی از اکانت های خود را با برخی دیگر از کاربران اینستاگرام در اندروید به اشتراک می گذارید، ممکن است پیام های شخصی و نوتیفیکیشن های شما در یک اکانت دیگر برای آن ها ارسال شود.
@ict_security
تا اطلاع ثانوی اینستاگرام خود را آپدیت نکنید!
@ict_security
برای واضح کردن موضوع یک مثال می زنیم: فرض کنیم که من و شما، هریک برای خود یک اکانت شخصی داریم و هردو یک اکانت سوم مشترک را نیز دارا هستیم. اگر کسی برای من یک پیام دایرکت در اکانت شخصی ام ارسال کند،نوتیفیکیشن آن پیام برای شما هم می آید بدون اینکه برای شما و یا در اکانت مشترک مان ارسال شده باشد. البته خوشبختانه پس از دریافت آن نوتیفیکیشن، شما نمی توانید آن را پاسخ داده و یا به اکانت شخصی من دست پیدا کنید.
@ict_security
با این وجود اگر طعمه این باگ شده باشید، می توانید قسمتی از پیام دایرکت را که به صورت نوتیفیکیشن برای شما ارسال می شود، بخوانید و حتی مطلع شوید که چه کسی آن پیام را ارسال کرده است.
@ict_security
گفتنی است؛ این باگ وارد همه گوشی های اندروید نشده است و در حال حاضر اندروید در حال تعمیر این باگ است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
تا اطلاع ثانوی اینستاگرام خود را آپدیت نکنید!
@ict_security
ورژن جدید اینستاگرام دامی نهان برای کاربران اندروید پهن کرده است.
به گزارش دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان؛ مشیبل از وجود یک باگ در آپدیت 7.15 اینستاگرام در اندروید خبر داد. آپدیت جدید اینستاگرام به کاربران این امکان را می دهد که همزمان چند حساب کاربری داشته باشند و بین آن ها به سادگی سوئیچ کنند. در این ورژن باگی وجود دارد که باعث می شود پیام های شخصی (دایرکت مسیج) و نوتیفیکیشن های شما با دیگران به اشتراک گذاشته شوند.
@ict_security
زمانی که شما یکی از اکانت های خود را با برخی دیگر از کاربران اینستاگرام در اندروید به اشتراک می گذارید، ممکن است پیام های شخصی و نوتیفیکیشن های شما در یک اکانت دیگر برای آن ها ارسال شود.
@ict_security
تا اطلاع ثانوی اینستاگرام خود را آپدیت نکنید!
@ict_security
برای واضح کردن موضوع یک مثال می زنیم: فرض کنیم که من و شما، هریک برای خود یک اکانت شخصی داریم و هردو یک اکانت سوم مشترک را نیز دارا هستیم. اگر کسی برای من یک پیام دایرکت در اکانت شخصی ام ارسال کند،نوتیفیکیشن آن پیام برای شما هم می آید بدون اینکه برای شما و یا در اکانت مشترک مان ارسال شده باشد. البته خوشبختانه پس از دریافت آن نوتیفیکیشن، شما نمی توانید آن را پاسخ داده و یا به اکانت شخصی من دست پیدا کنید.
@ict_security
با این وجود اگر طعمه این باگ شده باشید، می توانید قسمتی از پیام دایرکت را که به صورت نوتیفیکیشن برای شما ارسال می شود، بخوانید و حتی مطلع شوید که چه کسی آن پیام را ارسال کرده است.
@ict_security
گفتنی است؛ این باگ وارد همه گوشی های اندروید نشده است و در حال حاضر اندروید در حال تعمیر این باگ است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡🚨💡طرح "حمله سایبری آمریکا به ایران" در صورت شکست مذاکرات اتمی
@ict_security
به نوشته "نیویورک تایمز" آمریکا طرحی را برای حمله سایبری به زیرساختهای ایران آماده کرده بود تا در صورت شکست مذاکرات هستهای به اجرا گذاشته شود. دفاع ضدهوایی، شبکه برقرسانی و ارتباطات ایران اهداف اصلی این حمله بودند. وجود طرح محرمانهای برای حملهی سایبری به زیرساختهای حیاتی زمانی مطرح شد که فیلم مستند "روزهای صفر" ساخته "الکس گیبنی" کارگردان و فیلمساز آمریکایی در برنامه نمایش جشنواره فیلم برلین (برلیناله) قرار گرفت. این فیلم روز چهارشنبه (۱۷ فوریه/ ۲۸ بهمن) در برلین نمایش داده میشود.
@ict_security
موضوع فیلم "روزهای صفر" عملیات گسترده سایبری علیه تاسیسات اتمی ایران است. این فیلم ادعا میکند که بدافزار "استاکسنت" که در سال ۲۰۱۰ شناسایی شد ، تنها بخش کوچکی از یک عملیات گسترده سایبری علیه ایران بوده است.
روزنامه نیویورکتایمز روز سهشنبه (۱۶ فوریه/ ۲۷ بهمن) در گزارشی درباره "روزهای صفر" نوشت، براساس این فیلم و گفتههای مقامهای نظامی و اطلاعاتی، دولت آمریکا طرحی را آماده کرده بود تا در صورت شکست تلاشهای دیپلماتیک برای مهار برنامه هستهای ایران، تاسیسات اتمی این کشور را هدف حمله سایبری قرار دهد.
@ict_security
نیویورکتایمز در عینحال نوشته است در جریان تهیه گزارشی درباره مستند "روزهای صفر" به وجود برنامهای به نام "نیترو زئوس" در دولت آمریکا پی برده که اهداف آن فراتر از تاسیسات هستهای ایران بوده است.
بنابر این گزارش هدف "نیترو زئوس"، از کار انداختن سیستمهای دفاع ضدهوایی، شبکههای ارتباطی و بخشهای مهم تاسیسات برق ایران بوده است.
به نوشته نویویوک تایمز، در طراحی "نیترو زئوس" هزاران کارشناس نظامی و اطلاعاتی آمریکا شرکت داشته و دهها میلیون دلار پول صرف هزینههای آن شده بود. این برنامه ظاهرا پس از توافق هستهای کنار گذاشته شده است.
@ict_security
مقامهای رسمی آمریکا هنوز درباره گزارش نیویورکتایمز واکنشی نشان ندادهاند.
استاکسنت در سال ۲۰۱۰ بخشهایی از کامپیوترهای ایران را آلوده کرد. در سال ۲۰۱۲ گفته شد که این ویروس با دستور مستقیم باراک اوباما، رئیس جمهور آمریکا طراحی و ساخته شده است. اما ادوارد اسنودن کارمند آژانس اطلاعاتی آمریکا که به روسیه پناه برده، اعلام کرد این بد افزار با همکاری مشترک آمریکا و اسرائیل ساخته شده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
به نوشته "نیویورک تایمز" آمریکا طرحی را برای حمله سایبری به زیرساختهای ایران آماده کرده بود تا در صورت شکست مذاکرات هستهای به اجرا گذاشته شود. دفاع ضدهوایی، شبکه برقرسانی و ارتباطات ایران اهداف اصلی این حمله بودند. وجود طرح محرمانهای برای حملهی سایبری به زیرساختهای حیاتی زمانی مطرح شد که فیلم مستند "روزهای صفر" ساخته "الکس گیبنی" کارگردان و فیلمساز آمریکایی در برنامه نمایش جشنواره فیلم برلین (برلیناله) قرار گرفت. این فیلم روز چهارشنبه (۱۷ فوریه/ ۲۸ بهمن) در برلین نمایش داده میشود.
@ict_security
موضوع فیلم "روزهای صفر" عملیات گسترده سایبری علیه تاسیسات اتمی ایران است. این فیلم ادعا میکند که بدافزار "استاکسنت" که در سال ۲۰۱۰ شناسایی شد ، تنها بخش کوچکی از یک عملیات گسترده سایبری علیه ایران بوده است.
روزنامه نیویورکتایمز روز سهشنبه (۱۶ فوریه/ ۲۷ بهمن) در گزارشی درباره "روزهای صفر" نوشت، براساس این فیلم و گفتههای مقامهای نظامی و اطلاعاتی، دولت آمریکا طرحی را آماده کرده بود تا در صورت شکست تلاشهای دیپلماتیک برای مهار برنامه هستهای ایران، تاسیسات اتمی این کشور را هدف حمله سایبری قرار دهد.
@ict_security
نیویورکتایمز در عینحال نوشته است در جریان تهیه گزارشی درباره مستند "روزهای صفر" به وجود برنامهای به نام "نیترو زئوس" در دولت آمریکا پی برده که اهداف آن فراتر از تاسیسات هستهای ایران بوده است.
بنابر این گزارش هدف "نیترو زئوس"، از کار انداختن سیستمهای دفاع ضدهوایی، شبکههای ارتباطی و بخشهای مهم تاسیسات برق ایران بوده است.
به نوشته نویویوک تایمز، در طراحی "نیترو زئوس" هزاران کارشناس نظامی و اطلاعاتی آمریکا شرکت داشته و دهها میلیون دلار پول صرف هزینههای آن شده بود. این برنامه ظاهرا پس از توافق هستهای کنار گذاشته شده است.
@ict_security
مقامهای رسمی آمریکا هنوز درباره گزارش نیویورکتایمز واکنشی نشان ندادهاند.
استاکسنت در سال ۲۰۱۰ بخشهایی از کامپیوترهای ایران را آلوده کرد. در سال ۲۰۱۲ گفته شد که این ویروس با دستور مستقیم باراک اوباما، رئیس جمهور آمریکا طراحی و ساخته شده است. اما ادوارد اسنودن کارمند آژانس اطلاعاتی آمریکا که به روسیه پناه برده، اعلام کرد این بد افزار با همکاری مشترک آمریکا و اسرائیل ساخته شده است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
📌این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🎬 برنامه اتمی ایران و ویروس استاکسنت بر پرده برلیناله آلمان
@ict_security
مستند "روزهای صفر" (Zero Days) ساخته الکس گیبنی، کارگردان برجسته آمریکایی، نگاهی انتقادی به جنگ سایبری در حال و آینده دارد. موضوع مستند درباره کشف ویروس استاکسنت و ساخت این بدافزار برای حمله به برنامه اتمی ایران است.
@ict_security
از استاکسنت که قرار بوده علیه تاسیسات اتمی ایران بهویژه مرکز غنیسازی اورانیوم در نطنز بکار گرفته شود، در این فیلم به عنوان "جعبه پاندورا" یاد میشود که آثار مخربش جهانگستر شده است. البته در این مستند مسئولیت گسترش این بدافزار به گردن اسرائیلی نهاده میشود که خواهان تخریب سریع و موثر برنامه اتمی ایران بودهاند.
@ict_security
در این مستند ادعا میشود که بازدید محمود احمدینژاد، رئیسجمهور پیشین ایران از تأسیسات اتمی نطنز اطلاعات مهمی را درباره سانتریفوژها، سیستم کامپیوتری نظارت بر مرکز نطنز و همچنین کارشناسان اتمی ایران در اختیار سرویسهای امنیتی آمریکا و اسرائیل قرار داد.
@ict_security
همچنین بطور غیرمستقیم به ترور کارشناسان اتمی ایران و احتمال نقشاسرائیل در این ترورها اشاره میشود.
@ict_security
مستند باارزش الکس گیبنی در بخش رقابتهای اصلی برلیناله به نمایش گذاشته شده و همچون مستند "آتش در دریا" (Fire at Sea) ساخته جیانفرانکو روسی، یکی از مدعیان برای شکار خرسهای جشنواره است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
مستند "روزهای صفر" (Zero Days) ساخته الکس گیبنی، کارگردان برجسته آمریکایی، نگاهی انتقادی به جنگ سایبری در حال و آینده دارد. موضوع مستند درباره کشف ویروس استاکسنت و ساخت این بدافزار برای حمله به برنامه اتمی ایران است.
@ict_security
از استاکسنت که قرار بوده علیه تاسیسات اتمی ایران بهویژه مرکز غنیسازی اورانیوم در نطنز بکار گرفته شود، در این فیلم به عنوان "جعبه پاندورا" یاد میشود که آثار مخربش جهانگستر شده است. البته در این مستند مسئولیت گسترش این بدافزار به گردن اسرائیلی نهاده میشود که خواهان تخریب سریع و موثر برنامه اتمی ایران بودهاند.
@ict_security
در این مستند ادعا میشود که بازدید محمود احمدینژاد، رئیسجمهور پیشین ایران از تأسیسات اتمی نطنز اطلاعات مهمی را درباره سانتریفوژها، سیستم کامپیوتری نظارت بر مرکز نطنز و همچنین کارشناسان اتمی ایران در اختیار سرویسهای امنیتی آمریکا و اسرائیل قرار داد.
@ict_security
همچنین بطور غیرمستقیم به ترور کارشناسان اتمی ایران و احتمال نقشاسرائیل در این ترورها اشاره میشود.
@ict_security
مستند باارزش الکس گیبنی در بخش رقابتهای اصلی برلیناله به نمایش گذاشته شده و همچون مستند "آتش در دریا" (Fire at Sea) ساخته جیانفرانکو روسی، یکی از مدعیان برای شکار خرسهای جشنواره است.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🎬 برنامه اتمی ایران و ویروس استاکسنت بر پرده برلیناله آلمان
@ict_security
مستند "روزهای صفر" (Zero Days) ساخته الکس گیبنی، کارگردان برجسته آمریکایی، را میتوانید مستقیما از آدرس زیر دانلود نمایید:
حجم 780M
پسورد فایل : www.shatelland.com
http://dl.shatelland.com/mostanad/94/11/11/Zero%20Days(www.shatelland.com).rar
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
مستند "روزهای صفر" (Zero Days) ساخته الکس گیبنی، کارگردان برجسته آمریکایی، را میتوانید مستقیما از آدرس زیر دانلود نمایید:
حجم 780M
پسورد فایل : www.shatelland.com
http://dl.shatelland.com/mostanad/94/11/11/Zero%20Days(www.shatelland.com).rar
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨🚨پرداخت غرامت توسط بیمارستان کالیفرنیا جهت دستیابی به داده های خود
بیمارستان پروتستانهای جنوب کالیفرنیا 40 بیت کوین (معادل 16850 دلار یا 15150 یورو) غرامت برای دریافت کلید رمزنگاری که فایلهای بیمارستان را رمز نموده بودند پرداخت نمود.سیستم بیمارستان طی ده روز بطور کامل توسط باجگیران سایبری رمز و از دسترس خارج شده بود.
@ict_security
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/18/after-computer-hack-l-a-hospital-pays-17000-in-bitcoin-ransom-to-get-back-medical-records/
http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.computerworld.com/article/3034736/security/hospital-pays-17k-ransom-to-get-back-access-to-encrypted-files.html
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
بیمارستان پروتستانهای جنوب کالیفرنیا 40 بیت کوین (معادل 16850 دلار یا 15150 یورو) غرامت برای دریافت کلید رمزنگاری که فایلهای بیمارستان را رمز نموده بودند پرداخت نمود.سیستم بیمارستان طی ده روز بطور کامل توسط باجگیران سایبری رمز و از دسترس خارج شده بود.
@ict_security
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/18/after-computer-hack-l-a-hospital-pays-17000-in-bitcoin-ransom-to-get-back-medical-records/
http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.computerworld.com/article/3034736/security/hospital-pays-17k-ransom-to-get-back-access-to-encrypted-files.html
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Washington Post
After computer hack, L.A. hospital pays $17,000 in bitcoin ransom to get back medical records
"The quickest and most efficient way to restore our systems and administrative functions was to pay the ransom," a hospital official said.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
به دوستان خود معرفی کنيد
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
به دوستان خود معرفی کنيد
https://telegram.me/ict_security
🚨🚨هک لپ تاپ از پشت دیوار
@ict_security
محققین اخیرا اعلام نموده اند توانسته اند به اطلاعات یک لپ تاپ غیر متصل به اینترنت از اتاق کناری محل استقرار لپ تاپ با دیوار آجری حائل دست یافته و آنرا تخلیه نمایند.
اگر شما نیز علاقه مند به دانستن این روش هستید کافیست مقاله زیر را دانلود و خودتان دست به کار شوید:
https://eprint.iacr.org/2016/129.pdf
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
محققین اخیرا اعلام نموده اند توانسته اند به اطلاعات یک لپ تاپ غیر متصل به اینترنت از اتاق کناری محل استقرار لپ تاپ با دیوار آجری حائل دست یافته و آنرا تخلیه نمایند.
اگر شما نیز علاقه مند به دانستن این روش هستید کافیست مقاله زیر را دانلود و خودتان دست به کار شوید:
https://eprint.iacr.org/2016/129.pdf
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security