🚨🚨پرداخت غرامت توسط بیمارستان کالیفرنیا جهت دستیابی به داده های خود
بیمارستان پروتستانهای جنوب کالیفرنیا 40 بیت کوین (معادل 16850 دلار یا 15150 یورو) غرامت برای دریافت کلید رمزنگاری که فایلهای بیمارستان را رمز نموده بودند پرداخت نمود.سیستم بیمارستان طی ده روز بطور کامل توسط باجگیران سایبری رمز و از دسترس خارج شده بود.
@ict_security
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/18/after-computer-hack-l-a-hospital-pays-17000-in-bitcoin-ransom-to-get-back-medical-records/
http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.computerworld.com/article/3034736/security/hospital-pays-17k-ransom-to-get-back-access-to-encrypted-files.html
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
بیمارستان پروتستانهای جنوب کالیفرنیا 40 بیت کوین (معادل 16850 دلار یا 15150 یورو) غرامت برای دریافت کلید رمزنگاری که فایلهای بیمارستان را رمز نموده بودند پرداخت نمود.سیستم بیمارستان طی ده روز بطور کامل توسط باجگیران سایبری رمز و از دسترس خارج شده بود.
@ict_security
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/18/after-computer-hack-l-a-hospital-pays-17000-in-bitcoin-ransom-to-get-back-medical-records/
http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.computerworld.com/article/3034736/security/hospital-pays-17k-ransom-to-get-back-access-to-encrypted-files.html
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Washington Post
After computer hack, L.A. hospital pays $17,000 in bitcoin ransom to get back medical records
"The quickest and most efficient way to restore our systems and administrative functions was to pay the ransom," a hospital official said.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
به دوستان خود معرفی کنيد
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
به دوستان خود معرفی کنيد
https://telegram.me/ict_security
🚨🚨هک لپ تاپ از پشت دیوار
@ict_security
محققین اخیرا اعلام نموده اند توانسته اند به اطلاعات یک لپ تاپ غیر متصل به اینترنت از اتاق کناری محل استقرار لپ تاپ با دیوار آجری حائل دست یافته و آنرا تخلیه نمایند.
اگر شما نیز علاقه مند به دانستن این روش هستید کافیست مقاله زیر را دانلود و خودتان دست به کار شوید:
https://eprint.iacr.org/2016/129.pdf
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
محققین اخیرا اعلام نموده اند توانسته اند به اطلاعات یک لپ تاپ غیر متصل به اینترنت از اتاق کناری محل استقرار لپ تاپ با دیوار آجری حائل دست یافته و آنرا تخلیه نمایند.
اگر شما نیز علاقه مند به دانستن این روش هستید کافیست مقاله زیر را دانلود و خودتان دست به کار شوید:
https://eprint.iacr.org/2016/129.pdf
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🎥💡🚨آموزش هک CCTV Camera
@ict_security
این آموزش را میتوانید در پست بعدی دانلود و مشاهده نمایید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
این آموزش را میتوانید در پست بعدی دانلود و مشاهده نمایید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡رعایت امنیت در مکالمات خصوصی
@ict_security
گاهی پیش می آید زمانی که با همکار یا دوست خود در مورد مسائل کاری در حال گفتگو هستید، متوجه نیستید که شاید کسی در اطراف تان در حال شنود مکالمه ی شما باشد. از این رو به شما توصیه می کنیم که در صورتی که مکالمه ی محرمانه ای دارید تا زمانی که از امن بودن محیط اطراف تان مطمئن نشده اید، طرف مقابل تان را پشت خط نگه دارید. در ضمن به خاطر داشته باشید که هرگز اطلات خصوصی و محرمانه ی خود را با افراد غریبه در میان نگذارید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
گاهی پیش می آید زمانی که با همکار یا دوست خود در مورد مسائل کاری در حال گفتگو هستید، متوجه نیستید که شاید کسی در اطراف تان در حال شنود مکالمه ی شما باشد. از این رو به شما توصیه می کنیم که در صورتی که مکالمه ی محرمانه ای دارید تا زمانی که از امن بودن محیط اطراف تان مطمئن نشده اید، طرف مقابل تان را پشت خط نگه دارید. در ضمن به خاطر داشته باشید که هرگز اطلات خصوصی و محرمانه ی خود را با افراد غریبه در میان نگذارید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨انتشار باجگیرافزار Locky
@ict_security
باجگیرافزاری با نام Locky از طریق یک ماکرو آلوده در مستندات Word منتشر شده است. این بدافزار درخواست باجگیری به میزان نیم بیت کوین تا یک بیت کوین (تقریبا معادل 200 تا 400 دلار) برای تحویل دادن کلید رمز گشایی فایل رمز شده مینماید.این بدافزار کامپیوترهای کشورهای اروپایی، روسیه، پاکستان ، مالی و آمریکا را آلوده ساخته است.
اطلاعات تکمیلی در:
@ict_security
http://www.theregister.co.uk/2016/02/17/locky_ransomware/
http://www.computerworld.com/article/3033941/security/locky-ransomware-which-infects-like-dridex-hits-the-unlucky.html
http://arstechnica.com/security/2016/02/locky-crypto-ransomware-rides-in-on-malicious-word-document-macro/
http://www.darkreading.com/vulnerabilities---threats/advanced-threats/here-comes-locky-a-brand-new-ransomware-threat/d/d-id/1324371
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
باجگیرافزاری با نام Locky از طریق یک ماکرو آلوده در مستندات Word منتشر شده است. این بدافزار درخواست باجگیری به میزان نیم بیت کوین تا یک بیت کوین (تقریبا معادل 200 تا 400 دلار) برای تحویل دادن کلید رمز گشایی فایل رمز شده مینماید.این بدافزار کامپیوترهای کشورهای اروپایی، روسیه، پاکستان ، مالی و آمریکا را آلوده ساخته است.
اطلاعات تکمیلی در:
@ict_security
http://www.theregister.co.uk/2016/02/17/locky_ransomware/
http://www.computerworld.com/article/3033941/security/locky-ransomware-which-infects-like-dridex-hits-the-unlucky.html
http://arstechnica.com/security/2016/02/locky-crypto-ransomware-rides-in-on-malicious-word-document-macro/
http://www.darkreading.com/vulnerabilities---threats/advanced-threats/here-comes-locky-a-brand-new-ransomware-threat/d/d-id/1324371
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
www.theregister.co.uk
Locky ransomware is spreading like the clap
Feeling Locky, punk? Well, do ya?
💡💡11 گام ساده جهت افزایش امنیت رایانه در کمتر از 1 ساعت:
@ict_security
1. استفاده از گذرواژههای مناسب (طولانی، پیچیده و یکتا) برای حسابهای کاربری رایانامه، شبکههای اجتماعی و سیستم عامل
2. استفاده از نرمافزارهای ضدبدافزار شامل ضدجاسوسافزار و ضدتبلیغافزار
3. به روز رسانی منظم و نصب وصلههای امنیتی سیستم عامل و سایر برنامههای کاربردی آسیب پذیر
4. استفاده از حسابهای کاربری استاندارد در سیستم عامل حین فعالیتهای برخط
5. فعالسازی قابلیت کنترل حساب کاربری UAC در ویندوز، جهت اعمال محدودیت در زمینهی نصب و اجرای Apps
6. فعال نمودن قابلیتهای امنیتی مرورگر وب (وبگردی محرمانه)
7. عدم اعتماد و استفاده از شبکههای ناشناس و Wi-Fiهای رایگان و موجود در مکانهای عمومی
8. بررسی نمودن لینک یا URL پیش از کلیک نمودن بر روی آن
9. خروج از سامانههای اطلاعاتی یا Log out نمودن در زمان پایان فعالیت برخط
10. عدم انتشار و به اشتراک گذاری اطلاعات شخصی و محرمانه در رسانههای اجتماعی
11. بررسی امنیت و اعتبار سایت پیش از استفاده، عدم وبگردی در وبسایتهای مشکوک
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
1. استفاده از گذرواژههای مناسب (طولانی، پیچیده و یکتا) برای حسابهای کاربری رایانامه، شبکههای اجتماعی و سیستم عامل
2. استفاده از نرمافزارهای ضدبدافزار شامل ضدجاسوسافزار و ضدتبلیغافزار
3. به روز رسانی منظم و نصب وصلههای امنیتی سیستم عامل و سایر برنامههای کاربردی آسیب پذیر
4. استفاده از حسابهای کاربری استاندارد در سیستم عامل حین فعالیتهای برخط
5. فعالسازی قابلیت کنترل حساب کاربری UAC در ویندوز، جهت اعمال محدودیت در زمینهی نصب و اجرای Apps
6. فعال نمودن قابلیتهای امنیتی مرورگر وب (وبگردی محرمانه)
7. عدم اعتماد و استفاده از شبکههای ناشناس و Wi-Fiهای رایگان و موجود در مکانهای عمومی
8. بررسی نمودن لینک یا URL پیش از کلیک نمودن بر روی آن
9. خروج از سامانههای اطلاعاتی یا Log out نمودن در زمان پایان فعالیت برخط
10. عدم انتشار و به اشتراک گذاری اطلاعات شخصی و محرمانه در رسانههای اجتماعی
11. بررسی امنیت و اعتبار سایت پیش از استفاده، عدم وبگردی در وبسایتهای مشکوک
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
https://telegram.me/ict_security
شهادت حجت خدا بر ائمه
حضرت صدیقه کبری
انسیه الحورا
فاطمه الزهرا
بر شیعیان امیرالمومنین تسلیت باد
شهادت حجت خدا بر ائمه
حضرت صدیقه کبری
انسیه الحورا
فاطمه الزهرا
بر شیعیان امیرالمومنین تسلیت باد
اکثر کاربران آلوده به باج افزارها مبلغ باج را پرداخت میکنند.باج افزارها تبدیل به خطری عالمگیر گشته اند
https://telegram.me/ict_security
https://telegram.me/ict_security
🚨آمار تکان دهنده از باج گیری باج افزارها
باج افزارها ۱۳٫۱ میلیون امریکائی و ۳٫۱ میلیون المانی و ۲٫۲ میلیون فررانسوی و ۱٫۷ میلیون انگلیسی را الوده کرده اند. نیمی از این قربانیان برای دست یافتن مجدد به داده های خود مبلغ باج درخواستی را پرداخت کرده اند.
@ict_security
۵۰ درصد امریکائیها و ۴۸ درصد رومانیها و ۴۴ درصد انگلیسیها و ۱۴ درصد دانمارکیها ترجیح داده اند مبلغ باج را پرداخت کنند تا مجددا به داده هائی که برایشان مهم بوده دست یابند.
@ict_security
این گرایش در همه کشورهابرای بعضی از داده ها به چشم میخورد. قربانیان فاش ساخته اند که داده های شخصی انها برایشان ارزشی بیشتر از اسناد کاری داشته اند و حاضر به پرداخت باج یرای بازیافتن انچه برایشان مهم بوده شده اند.
و اما مهمترین موضوع مربوط به مبلغی میشود که قربانیان حاضرند بپردازند. انگلیسیها حاضرند بطور متوسط ۵۶۸ دلار پرداخت کنند. بعد از انگلیسیها دانمارکیها هستند که حاضرند ۴۴۶ دلار برای ازادی داده های خود بپردازند. بعد از اینو امریکائیها قرار دارند که حاضرند تا ۳۵۰ دلار باج بدهند و المانیها ۲۲۷ دلار و فرانسویها ۲۰۳ دلار و رومانیها ۱۳۲ دلار بطور متوسط حاضرند بپردازند.
پرداخت باج و انهم اینچنین مبالغی نشان میدهد که باج افزارها اینده روشنی در پیش دارند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
امنیت در حوزه فناوری اطلاعات و ارتباطات
https://telegram.me/ict_security
باج افزارها ۱۳٫۱ میلیون امریکائی و ۳٫۱ میلیون المانی و ۲٫۲ میلیون فررانسوی و ۱٫۷ میلیون انگلیسی را الوده کرده اند. نیمی از این قربانیان برای دست یافتن مجدد به داده های خود مبلغ باج درخواستی را پرداخت کرده اند.
@ict_security
۵۰ درصد امریکائیها و ۴۸ درصد رومانیها و ۴۴ درصد انگلیسیها و ۱۴ درصد دانمارکیها ترجیح داده اند مبلغ باج را پرداخت کنند تا مجددا به داده هائی که برایشان مهم بوده دست یابند.
@ict_security
این گرایش در همه کشورهابرای بعضی از داده ها به چشم میخورد. قربانیان فاش ساخته اند که داده های شخصی انها برایشان ارزشی بیشتر از اسناد کاری داشته اند و حاضر به پرداخت باج یرای بازیافتن انچه برایشان مهم بوده شده اند.
و اما مهمترین موضوع مربوط به مبلغی میشود که قربانیان حاضرند بپردازند. انگلیسیها حاضرند بطور متوسط ۵۶۸ دلار پرداخت کنند. بعد از انگلیسیها دانمارکیها هستند که حاضرند ۴۴۶ دلار برای ازادی داده های خود بپردازند. بعد از اینو امریکائیها قرار دارند که حاضرند تا ۳۵۰ دلار باج بدهند و المانیها ۲۲۷ دلار و فرانسویها ۲۰۳ دلار و رومانیها ۱۳۲ دلار بطور متوسط حاضرند بپردازند.
پرداخت باج و انهم اینچنین مبالغی نشان میدهد که باج افزارها اینده روشنی در پیش دارند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
امنیت در حوزه فناوری اطلاعات و ارتباطات
https://telegram.me/ict_security
لاین، واتسآپ و تانگو فیلتر میشوند
مقام قضایی دستور فیلترینگ سه نرم افزار پیام رسان را صادر کرده است. در همین رابطه یک منبع در کمیته تبیین مصادیق مجرمانه گفت: دستور قضایی، فیلترینگ نرم افزارهای ارتباطی تلفن همراه شامل لاین، واتسآپ و تانگو صادر شده است، این طرح ارتباطی به فیلترینگ هوشمند ندارد و نرم افزارهای یاد شده به طور کامل فیلتر می شوند.
☕️عصرایران @MyAsriran
مقام قضایی دستور فیلترینگ سه نرم افزار پیام رسان را صادر کرده است. در همین رابطه یک منبع در کمیته تبیین مصادیق مجرمانه گفت: دستور قضایی، فیلترینگ نرم افزارهای ارتباطی تلفن همراه شامل لاین، واتسآپ و تانگو صادر شده است، این طرح ارتباطی به فیلترینگ هوشمند ندارد و نرم افزارهای یاد شده به طور کامل فیلتر می شوند.
☕️عصرایران @MyAsriran
📰 ویکیلیکس: شنود مکالمات صدراعظم آلمان بسیار گسترده بوده است
@ict_security
سایت ویکیلیکس در جدیدترین افشاگری خود در توییتر اعلام کرد که آژانس امنیت ملی آمریکا (اناسای) بیش از آنچه تا کنون فاش شده، دست به شنود مکالمات آنگلا مرکل، صدراعظم آلمان زده است.
@ict_security
در گزارش جدید ویکیلیکس آمده که شنود مکالمات مرکل بسیار گسترده بوده است. در این گزارش تصریح شده که "اناسای" مکالمات سیلویو برلوسکونی، نخستوزیر پیشین ایتالیا، و بنیامین نتانیاهو، نخستوزیر اسرائیل را نیز مورد شنود قرار داده است.
@ict_security
بنا به گزارش ویکیلیکس فعالیتهای جاسوسی آژانس امنیت ملی آمریکا تنها محدود به موضوعات سیاسی نبوده، بلکه گفتوگوهای دیپلماتها و مسئولان اقتصادی ژاپن و کشورهای اروپایی را نیز در بر میگرفته است.
@ict_security
https://telegram.me/ict_security
@ict_security
سایت ویکیلیکس در جدیدترین افشاگری خود در توییتر اعلام کرد که آژانس امنیت ملی آمریکا (اناسای) بیش از آنچه تا کنون فاش شده، دست به شنود مکالمات آنگلا مرکل، صدراعظم آلمان زده است.
@ict_security
در گزارش جدید ویکیلیکس آمده که شنود مکالمات مرکل بسیار گسترده بوده است. در این گزارش تصریح شده که "اناسای" مکالمات سیلویو برلوسکونی، نخستوزیر پیشین ایتالیا، و بنیامین نتانیاهو، نخستوزیر اسرائیل را نیز مورد شنود قرار داده است.
@ict_security
بنا به گزارش ویکیلیکس فعالیتهای جاسوسی آژانس امنیت ملی آمریکا تنها محدود به موضوعات سیاسی نبوده، بلکه گفتوگوهای دیپلماتها و مسئولان اقتصادی ژاپن و کشورهای اروپایی را نیز در بر میگرفته است.
@ict_security
https://telegram.me/ict_security
🚨تروجان Xbot برای دستگاههای اندروئیدی
تروجان Xbot دستگاههای بر پایه اندروئید را هدف قرار داده است. این بدافزار سعی در سرقت اطلاعات بانکی برخط را با روش شبیه سازی صفحه ارتباطی پرداخت گوگل پلی و صفحه login هفت نرم افزار بانکی تلفن همراه دارد. اطلاعات تکمیلی در :
http://www.scmagazine.com/xbot-trojan-targets-russian-and-australian-android-users/article/478053/
@ict_security
https://telegram.me/ict_security
تروجان Xbot دستگاههای بر پایه اندروئید را هدف قرار داده است. این بدافزار سعی در سرقت اطلاعات بانکی برخط را با روش شبیه سازی صفحه ارتباطی پرداخت گوگل پلی و صفحه login هفت نرم افزار بانکی تلفن همراه دارد. اطلاعات تکمیلی در :
http://www.scmagazine.com/xbot-trojan-targets-russian-and-australian-android-users/article/478053/
@ict_security
https://telegram.me/ict_security
SC Magazine
New Xbot trojan phishes, steals data, and uses ransomware
Researchers discovered a new Android trojan that is capable of phishing for banking credentials, stealing data, and using ransomware.
یک مقایسه جالب از پتانسیل های صنعت آی تی در برابر صنایع دیگر
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
📰 حمایت شرکتهای فناوری از "اپل" در دعوا با "افبیآی"
@ict_security
در حالی که دعوای حقوقی کمپانی "اپل" با پلیس فدرال آمریکا بر سر شکستن قفل یک دستگاه "آیفون" متعلق به عامل کشتار سن برنادیو در آمریکا بالا گرفته است، شرکتهای اینترنتی بزرگ دیگری از "اپل" اعلام حمایت کردند.
@ict_security
پلیس فدرال آمریکا (افبیآی) از شرکت "اپل" درخواست کرده تا قفل "آیفون" رضوان فاروق، عامل کشتار تروریستی در سن برنادیوی کالیفرنیا را بشکند.
@ict_security
تیم کوک، رئیس هیئتمدیرهی شرکت "اپل" اعلام کرد که اپل حاضر نیست به این خواستهی افبیآی تن دهد و نرمافزار لازم برای امکان شکستن فقل تلفنهای کاربران را بسازد.
@ict_security
ساندر پیچای، رئیس هیئت مدیرهی "گوگل" در توئیتی نوشت که موضعگیری تیمکوک در این بحران، موضع درستی است. شبکه اجتماعی "توئیتر" هم پشت تصمیم "اپل" ایستاده است.
@ict_security
https://telegram.me/ict_security
@ict_security
در حالی که دعوای حقوقی کمپانی "اپل" با پلیس فدرال آمریکا بر سر شکستن قفل یک دستگاه "آیفون" متعلق به عامل کشتار سن برنادیو در آمریکا بالا گرفته است، شرکتهای اینترنتی بزرگ دیگری از "اپل" اعلام حمایت کردند.
@ict_security
پلیس فدرال آمریکا (افبیآی) از شرکت "اپل" درخواست کرده تا قفل "آیفون" رضوان فاروق، عامل کشتار تروریستی در سن برنادیوی کالیفرنیا را بشکند.
@ict_security
تیم کوک، رئیس هیئتمدیرهی شرکت "اپل" اعلام کرد که اپل حاضر نیست به این خواستهی افبیآی تن دهد و نرمافزار لازم برای امکان شکستن فقل تلفنهای کاربران را بسازد.
@ict_security
ساندر پیچای، رئیس هیئت مدیرهی "گوگل" در توئیتی نوشت که موضعگیری تیمکوک در این بحران، موضع درستی است. شبکه اجتماعی "توئیتر" هم پشت تصمیم "اپل" ایستاده است.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
🚨🚨🚨چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است