کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨🚨پرداخت غرامت توسط بیمارستان کالیفرنیا جهت دستیابی به داده های خود
بیمارستان پروتستانهای جنوب کالیفرنیا 40 بیت کوین (معادل 16850 دلار یا 15150 یورو) غرامت برای دریافت کلید رمزنگاری که فایلهای بیمارستان را رمز نموده بودند پرداخت نمود.سیستم بیمارستان طی ده روز بطور کامل توسط باجگیران سایبری رمز و از دسترس خارج شده بود.
@ict_security
https://www.washingtonpost.com/news/morning-mix/wp/2016/02/18/after-computer-hack-l-a-hospital-pays-17000-in-bitcoin-ransom-to-get-back-medical-records/
http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.theregister.co.uk/2016/02/18/la_hospital_bitcoins/
http://www.computerworld.com/article/3034736/security/hospital-pays-17k-ransom-to-get-back-access-to-encrypted-files.html
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
به دوستان خود معرفی کنيد
https://telegram.me/ict_security
🚨🚨هک لپ تاپ از پشت دیوار
@ict_security
محققین اخیرا اعلام نموده اند توانسته اند به اطلاعات یک لپ تاپ غیر متصل به اینترنت از اتاق کناری محل استقرار لپ تاپ با دیوار آجری حائل دست یافته و آنرا تخلیه نمایند.
اگر شما نیز علاقه مند به دانستن این روش هستید کافیست مقاله زیر را دانلود و خودتان دست به کار شوید:
https://eprint.iacr.org/2016/129.pdf

@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🎥💡🚨آموزش هک CCTV Camera
@ict_security
این آموزش را میتوانید در پست بعدی دانلود و مشاهده نمایید.

@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡رعایت امنیت در مکالمات خصوصی
@ict_security
گاهی پیش می آید زمانی که با همکار یا دوست خود در مورد مسائل کاری در حال گفتگو هستید، متوجه نیستید که شاید کسی در اطراف تان در حال شنود مکالمه ی شما باشد. از این رو به شما توصیه می کنیم که در صورتی که مکالمه ی محرمانه ای دارید تا زمانی که از امن بودن محیط اطراف تان مطمئن نشده اید، طرف مقابل تان را پشت خط نگه دارید. در ضمن به خاطر داشته باشید که هرگز اطلات خصوصی و محرمانه ی خود را با افراد غریبه در میان نگذارید.
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨انتشار باجگیرافزار Locky
@ict_security
باجگیرافزاری با نام Locky از طریق یک ماکرو آلوده در مستندات Word منتشر شده است. این بدافزار درخواست باجگیری به میزان نیم بیت کوین تا یک بیت کوین (تقریبا معادل 200 تا 400 دلار) برای تحویل دادن کلید رمز گشایی فایل رمز شده مینماید.این بدافزار کامپیوترهای کشورهای اروپایی، روسیه، پاکستان ، مالی و آمریکا را آلوده ساخته است.
اطلاعات تکمیلی در:
@ict_security
http://www.theregister.co.uk/2016/02/17/locky_ransomware/
http://www.computerworld.com/article/3033941/security/locky-ransomware-which-infects-like-dridex-hits-the-unlucky.html
http://arstechnica.com/security/2016/02/locky-crypto-ransomware-rides-in-on-malicious-word-document-macro/
http://www.darkreading.com/vulnerabilities---threats/advanced-threats/here-comes-locky-a-brand-new-ransomware-threat/d/d-id/1324371
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡💡11 گام ساده جهت افزایش امنیت رایانه در کم‌تر از 1 ساعت:
@ict_security
1. استفاده از گذرواژه‌های مناسب (طولانی، پیچیده و یکتا) برای حساب‌های کاربری رایانامه، شبکه‌های اجتماعی و سیستم عامل
2. استفاده از نرم‌افزارهای ضدبدافزار شامل ضدجاسوس‌افزار و ضدتبلیغ‌افزار
3. به روز رسانی منظم و نصب وصله‌های امنیتی سیستم عامل و سایر برنامه‌های کاربردی آسیب پذیر
4. استفاده از حساب‌های کاربری استاندارد در سیستم عامل حین فعالیت‌های برخط
5. فعالسازی قابلیت کنترل حساب کاربری UAC در ویندوز، جهت اعمال محدودیت در زمینه‌ی نصب و اجرای Apps
6. فعال نمودن قابلیت‌های امنیتی مرورگر وب (وب‌گردی محرمانه)
7. عدم اعتماد و استفاده از شبکه‌های ناشناس و Wi-Fiهای رایگان و موجود در مکان‌های عمومی
8. بررسی نمودن لینک یا URL پیش از کلیک نمودن بر روی آن
9. خروج از سامانه‌های اطلاعاتی یا Log out نمودن در زمان پایان فعالیت برخط
10. عدم انتشار و به اشتراک گذاری اطلاعات شخصی و محرمانه در رسانه‌های اجتماعی
11. بررسی امنیت و اعتبار سایت پیش از استفاده، عدم وب‌گردی در وب‌سایت‌های مشکوک
@ict_security

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
https://telegram.me/ict_security
شهادت حجت خدا بر ائمه
حضرت صدیقه کبری
انسیه الحورا
فاطمه الزهرا
بر شیعیان امیرالمومنین تسلیت باد
اکثر کاربران آلوده به باج افزارها مبلغ باج را پرداخت میکنند.باج افزارها تبدیل به خطری عالمگیر گشته اند
https://telegram.me/ict_security
🚨آمار تکان دهنده از باج گیری باج افزارها
باج افزارها ۱۳٫۱ میلیون امریکائی و ۳٫۱ میلیون المانی و ۲٫۲ میلیون فررانسوی و ۱٫۷ میلیون انگلیسی را الوده کرده اند. نیمی از این قربانیان برای دست یافتن مجدد به داده های خود مبلغ باج درخواستی را پرداخت کرده اند.
@ict_security
۵۰ درصد امریکائیها و ۴۸ درصد رومانیها و ۴۴ درصد انگلیسیها و ۱۴ درصد دانمارکیها ترجیح داده اند مبلغ باج را پرداخت کنند تا مجددا به داده هائی که برایشان مهم بوده دست یابند.
@ict_security
این گرایش در همه کشورهابرای بعضی از داده ها به چشم میخورد. قربانیان فاش ساخته اند که داده های شخصی انها برایشان ارزشی بیشتر از اسناد کاری داشته اند و حاضر به پرداخت باج یرای بازیافتن انچه برایشان مهم بوده شده اند.
و اما مهمترین موضوع مربوط به مبلغی میشود که قربانیان حاضرند بپردازند. انگلیسیها حاضرند بطور متوسط ۵۶۸ دلار پرداخت کنند. بعد از انگلیسیها دانمارکیها هستند که حاضرند ۴۴۶ دلار برای ازادی داده های خود بپردازند. بعد از اینو امریکائیها قرار دارند که حاضرند تا ۳۵۰ دلار باج بدهند و المانیها ۲۲۷ دلار و فرانسویها ۲۰۳ دلار و رومانیها ۱۳۲ دلار بطور متوسط حاضرند بپردازند.

پرداخت باج و انهم اینچنین مبالغی نشان میدهد که باج افزارها اینده روشنی در پیش دارند.
@ict_security

امنیت در حوزه فناوری اطلاعات و ارتباطات
https://telegram.me/ict_security
لاین، واتس‌آپ و تانگو فیلتر می‌شوند

مقام قضایی دستور فیلترینگ سه نرم‌ افزار پیام‌ رسان را صادر کرده است. در همین رابطه یک منبع در کمیته تبیین مصادیق مجرمانه گفت: دستور قضایی، فیلترینگ نرم‌ افزارهای ارتباطی تلفن همراه شامل لاین، واتس‌آپ و تانگو صادر شده است، این طرح ارتباطی به فیلترینگ هوشمند ندارد و نرم‌ افزارهای یاد شده به‌ طور کامل فیلتر می‌ شوند.

☕️عصرایران @MyAsriran
📰 ویکی‌لیکس: شنود مکالمات صدراعظم آلمان بسیار گسترده بوده است
@ict_security
سایت ویکی‌لیکس در جدیدترین افشاگری خود در توییتر اعلام کرد که آژانس امنیت ملی آمریکا (ان‌اس‌ای) بیش از آنچه تا کنون فاش شده، دست به شنود مکالمات آنگلا مرکل، صدراعظم آلمان زده است.
@ict_security
در گزارش جدید ویکی‌لیکس آمده که شنود مکالمات مرکل بسیار گسترده بوده است. در این گزارش تصریح شده که "ان‌اس‌ای" مکالمات سیلویو برلوسکونی، نخست‌وزیر پیشین ایتالیا، و بنیامین نتانیاهو، نخست‌وزیر اسرائیل را نیز مورد شنود قرار داده است.
@ict_security
بنا به گزارش ویکی‌لیکس فعالیت‌های جاسوسی آژانس امنیت ملی آمریکا تنها محدود به موضوعات سیاسی نبوده، بلکه گفت‌وگوهای دیپلمات‌ها و مسئولان اقتصادی ژاپن و کشورهای اروپایی را نیز در بر می‌گرفته است.
@ict_security
https://telegram.me/ict_security
🚨تروجان Xbot برای دستگاههای اندروئیدی
تروجان Xbot دستگاههای بر پایه اندروئید را هدف قرار داده است. این بدافزار سعی در سرقت اطلاعات بانکی برخط را با روش شبیه سازی صفحه ارتباطی پرداخت گوگل پلی و صفحه login هفت نرم افزار بانکی تلفن همراه دارد. اطلاعات تکمیلی در :
http://www.scmagazine.com/xbot-trojan-targets-russian-and-australian-android-users/article/478053/

@ict_security
https://telegram.me/ict_security
یک مقایسه جالب از پتانسیل های صنعت آی تی در برابر صنایع دیگر
@ict_security
https://telegram.me/ict_security
📰 حمایت شرکت‌های فناوری از "اپل" در دعوا با "اف‌بی‌آی"
@ict_security
در حالی که دعوای حقوقی کمپانی "اپل" با پلیس فدرال آمریکا بر سر شکستن قفل یک دستگاه "آیفون" متعلق به عامل کشتار سن‌ برنادیو در آمریکا بالا گرفته است، شرکت‌های اینترنتی بزرگ دیگری از "اپل" اعلام حمایت کردند.
@ict_security
پلیس فدرال آمریکا (اف‌بی‌آی) از شرکت "اپل" درخواست کرده تا قفل "آیفون" رضوان فاروق، عامل کشتار تروریستی در سن‌ برنادیوی کالیفرنیا را بشکند.
@ict_security
تیم کوک، رئیس هیئت‌مدیره‌ی شرکت "اپل" اعلام کرد که اپل حاضر نیست به این خواسته‌ی اف‌بی‌آی تن دهد و نرم‌افزار لازم برای امکان شکستن فقل تلفن‌های کاربران را بسازد.
@ict_security
ساندر پیچای، رئیس هیئت ‌مدیره‌ی "گوگل" در توئیتی نوشت که موضع‌گیری تیم‌کوک در این بحران، موضع درستی است. شبکه اجتماعی "توئیتر" هم پشت تصمیم "اپل" ایستاده است.
@ict_security
https://telegram.me/ict_security
چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
https://telegram.me/ict_security
🚨🚨🚨چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security


مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.

درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.

که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.

درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.

در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .

با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.

بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.

چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد

در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.

با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.

فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security