🎥💡🚨آموزش هک CCTV Camera
@ict_security
این آموزش را میتوانید در پست بعدی دانلود و مشاهده نمایید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
این آموزش را میتوانید در پست بعدی دانلود و مشاهده نمایید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡رعایت امنیت در مکالمات خصوصی
@ict_security
گاهی پیش می آید زمانی که با همکار یا دوست خود در مورد مسائل کاری در حال گفتگو هستید، متوجه نیستید که شاید کسی در اطراف تان در حال شنود مکالمه ی شما باشد. از این رو به شما توصیه می کنیم که در صورتی که مکالمه ی محرمانه ای دارید تا زمانی که از امن بودن محیط اطراف تان مطمئن نشده اید، طرف مقابل تان را پشت خط نگه دارید. در ضمن به خاطر داشته باشید که هرگز اطلات خصوصی و محرمانه ی خود را با افراد غریبه در میان نگذارید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
گاهی پیش می آید زمانی که با همکار یا دوست خود در مورد مسائل کاری در حال گفتگو هستید، متوجه نیستید که شاید کسی در اطراف تان در حال شنود مکالمه ی شما باشد. از این رو به شما توصیه می کنیم که در صورتی که مکالمه ی محرمانه ای دارید تا زمانی که از امن بودن محیط اطراف تان مطمئن نشده اید، طرف مقابل تان را پشت خط نگه دارید. در ضمن به خاطر داشته باشید که هرگز اطلات خصوصی و محرمانه ی خود را با افراد غریبه در میان نگذارید.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨انتشار باجگیرافزار Locky
@ict_security
باجگیرافزاری با نام Locky از طریق یک ماکرو آلوده در مستندات Word منتشر شده است. این بدافزار درخواست باجگیری به میزان نیم بیت کوین تا یک بیت کوین (تقریبا معادل 200 تا 400 دلار) برای تحویل دادن کلید رمز گشایی فایل رمز شده مینماید.این بدافزار کامپیوترهای کشورهای اروپایی، روسیه، پاکستان ، مالی و آمریکا را آلوده ساخته است.
اطلاعات تکمیلی در:
@ict_security
http://www.theregister.co.uk/2016/02/17/locky_ransomware/
http://www.computerworld.com/article/3033941/security/locky-ransomware-which-infects-like-dridex-hits-the-unlucky.html
http://arstechnica.com/security/2016/02/locky-crypto-ransomware-rides-in-on-malicious-word-document-macro/
http://www.darkreading.com/vulnerabilities---threats/advanced-threats/here-comes-locky-a-brand-new-ransomware-threat/d/d-id/1324371
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
باجگیرافزاری با نام Locky از طریق یک ماکرو آلوده در مستندات Word منتشر شده است. این بدافزار درخواست باجگیری به میزان نیم بیت کوین تا یک بیت کوین (تقریبا معادل 200 تا 400 دلار) برای تحویل دادن کلید رمز گشایی فایل رمز شده مینماید.این بدافزار کامپیوترهای کشورهای اروپایی، روسیه، پاکستان ، مالی و آمریکا را آلوده ساخته است.
اطلاعات تکمیلی در:
@ict_security
http://www.theregister.co.uk/2016/02/17/locky_ransomware/
http://www.computerworld.com/article/3033941/security/locky-ransomware-which-infects-like-dridex-hits-the-unlucky.html
http://arstechnica.com/security/2016/02/locky-crypto-ransomware-rides-in-on-malicious-word-document-macro/
http://www.darkreading.com/vulnerabilities---threats/advanced-threats/here-comes-locky-a-brand-new-ransomware-threat/d/d-id/1324371
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
www.theregister.co.uk
Locky ransomware is spreading like the clap
Feeling Locky, punk? Well, do ya?
💡💡11 گام ساده جهت افزایش امنیت رایانه در کمتر از 1 ساعت:
@ict_security
1. استفاده از گذرواژههای مناسب (طولانی، پیچیده و یکتا) برای حسابهای کاربری رایانامه، شبکههای اجتماعی و سیستم عامل
2. استفاده از نرمافزارهای ضدبدافزار شامل ضدجاسوسافزار و ضدتبلیغافزار
3. به روز رسانی منظم و نصب وصلههای امنیتی سیستم عامل و سایر برنامههای کاربردی آسیب پذیر
4. استفاده از حسابهای کاربری استاندارد در سیستم عامل حین فعالیتهای برخط
5. فعالسازی قابلیت کنترل حساب کاربری UAC در ویندوز، جهت اعمال محدودیت در زمینهی نصب و اجرای Apps
6. فعال نمودن قابلیتهای امنیتی مرورگر وب (وبگردی محرمانه)
7. عدم اعتماد و استفاده از شبکههای ناشناس و Wi-Fiهای رایگان و موجود در مکانهای عمومی
8. بررسی نمودن لینک یا URL پیش از کلیک نمودن بر روی آن
9. خروج از سامانههای اطلاعاتی یا Log out نمودن در زمان پایان فعالیت برخط
10. عدم انتشار و به اشتراک گذاری اطلاعات شخصی و محرمانه در رسانههای اجتماعی
11. بررسی امنیت و اعتبار سایت پیش از استفاده، عدم وبگردی در وبسایتهای مشکوک
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
1. استفاده از گذرواژههای مناسب (طولانی، پیچیده و یکتا) برای حسابهای کاربری رایانامه، شبکههای اجتماعی و سیستم عامل
2. استفاده از نرمافزارهای ضدبدافزار شامل ضدجاسوسافزار و ضدتبلیغافزار
3. به روز رسانی منظم و نصب وصلههای امنیتی سیستم عامل و سایر برنامههای کاربردی آسیب پذیر
4. استفاده از حسابهای کاربری استاندارد در سیستم عامل حین فعالیتهای برخط
5. فعالسازی قابلیت کنترل حساب کاربری UAC در ویندوز، جهت اعمال محدودیت در زمینهی نصب و اجرای Apps
6. فعال نمودن قابلیتهای امنیتی مرورگر وب (وبگردی محرمانه)
7. عدم اعتماد و استفاده از شبکههای ناشناس و Wi-Fiهای رایگان و موجود در مکانهای عمومی
8. بررسی نمودن لینک یا URL پیش از کلیک نمودن بر روی آن
9. خروج از سامانههای اطلاعاتی یا Log out نمودن در زمان پایان فعالیت برخط
10. عدم انتشار و به اشتراک گذاری اطلاعات شخصی و محرمانه در رسانههای اجتماعی
11. بررسی امنیت و اعتبار سایت پیش از استفاده، عدم وبگردی در وبسایتهای مشکوک
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
https://telegram.me/ict_security
شهادت حجت خدا بر ائمه
حضرت صدیقه کبری
انسیه الحورا
فاطمه الزهرا
بر شیعیان امیرالمومنین تسلیت باد
شهادت حجت خدا بر ائمه
حضرت صدیقه کبری
انسیه الحورا
فاطمه الزهرا
بر شیعیان امیرالمومنین تسلیت باد
اکثر کاربران آلوده به باج افزارها مبلغ باج را پرداخت میکنند.باج افزارها تبدیل به خطری عالمگیر گشته اند
https://telegram.me/ict_security
https://telegram.me/ict_security
🚨آمار تکان دهنده از باج گیری باج افزارها
باج افزارها ۱۳٫۱ میلیون امریکائی و ۳٫۱ میلیون المانی و ۲٫۲ میلیون فررانسوی و ۱٫۷ میلیون انگلیسی را الوده کرده اند. نیمی از این قربانیان برای دست یافتن مجدد به داده های خود مبلغ باج درخواستی را پرداخت کرده اند.
@ict_security
۵۰ درصد امریکائیها و ۴۸ درصد رومانیها و ۴۴ درصد انگلیسیها و ۱۴ درصد دانمارکیها ترجیح داده اند مبلغ باج را پرداخت کنند تا مجددا به داده هائی که برایشان مهم بوده دست یابند.
@ict_security
این گرایش در همه کشورهابرای بعضی از داده ها به چشم میخورد. قربانیان فاش ساخته اند که داده های شخصی انها برایشان ارزشی بیشتر از اسناد کاری داشته اند و حاضر به پرداخت باج یرای بازیافتن انچه برایشان مهم بوده شده اند.
و اما مهمترین موضوع مربوط به مبلغی میشود که قربانیان حاضرند بپردازند. انگلیسیها حاضرند بطور متوسط ۵۶۸ دلار پرداخت کنند. بعد از انگلیسیها دانمارکیها هستند که حاضرند ۴۴۶ دلار برای ازادی داده های خود بپردازند. بعد از اینو امریکائیها قرار دارند که حاضرند تا ۳۵۰ دلار باج بدهند و المانیها ۲۲۷ دلار و فرانسویها ۲۰۳ دلار و رومانیها ۱۳۲ دلار بطور متوسط حاضرند بپردازند.
پرداخت باج و انهم اینچنین مبالغی نشان میدهد که باج افزارها اینده روشنی در پیش دارند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
امنیت در حوزه فناوری اطلاعات و ارتباطات
https://telegram.me/ict_security
باج افزارها ۱۳٫۱ میلیون امریکائی و ۳٫۱ میلیون المانی و ۲٫۲ میلیون فررانسوی و ۱٫۷ میلیون انگلیسی را الوده کرده اند. نیمی از این قربانیان برای دست یافتن مجدد به داده های خود مبلغ باج درخواستی را پرداخت کرده اند.
@ict_security
۵۰ درصد امریکائیها و ۴۸ درصد رومانیها و ۴۴ درصد انگلیسیها و ۱۴ درصد دانمارکیها ترجیح داده اند مبلغ باج را پرداخت کنند تا مجددا به داده هائی که برایشان مهم بوده دست یابند.
@ict_security
این گرایش در همه کشورهابرای بعضی از داده ها به چشم میخورد. قربانیان فاش ساخته اند که داده های شخصی انها برایشان ارزشی بیشتر از اسناد کاری داشته اند و حاضر به پرداخت باج یرای بازیافتن انچه برایشان مهم بوده شده اند.
و اما مهمترین موضوع مربوط به مبلغی میشود که قربانیان حاضرند بپردازند. انگلیسیها حاضرند بطور متوسط ۵۶۸ دلار پرداخت کنند. بعد از انگلیسیها دانمارکیها هستند که حاضرند ۴۴۶ دلار برای ازادی داده های خود بپردازند. بعد از اینو امریکائیها قرار دارند که حاضرند تا ۳۵۰ دلار باج بدهند و المانیها ۲۲۷ دلار و فرانسویها ۲۰۳ دلار و رومانیها ۱۳۲ دلار بطور متوسط حاضرند بپردازند.
پرداخت باج و انهم اینچنین مبالغی نشان میدهد که باج افزارها اینده روشنی در پیش دارند.
@ict_security
➖➖➖➖➖➖➖➖➖➖➖
امنیت در حوزه فناوری اطلاعات و ارتباطات
https://telegram.me/ict_security
لاین، واتسآپ و تانگو فیلتر میشوند
مقام قضایی دستور فیلترینگ سه نرم افزار پیام رسان را صادر کرده است. در همین رابطه یک منبع در کمیته تبیین مصادیق مجرمانه گفت: دستور قضایی، فیلترینگ نرم افزارهای ارتباطی تلفن همراه شامل لاین، واتسآپ و تانگو صادر شده است، این طرح ارتباطی به فیلترینگ هوشمند ندارد و نرم افزارهای یاد شده به طور کامل فیلتر می شوند.
☕️عصرایران @MyAsriran
مقام قضایی دستور فیلترینگ سه نرم افزار پیام رسان را صادر کرده است. در همین رابطه یک منبع در کمیته تبیین مصادیق مجرمانه گفت: دستور قضایی، فیلترینگ نرم افزارهای ارتباطی تلفن همراه شامل لاین، واتسآپ و تانگو صادر شده است، این طرح ارتباطی به فیلترینگ هوشمند ندارد و نرم افزارهای یاد شده به طور کامل فیلتر می شوند.
☕️عصرایران @MyAsriran
📰 ویکیلیکس: شنود مکالمات صدراعظم آلمان بسیار گسترده بوده است
@ict_security
سایت ویکیلیکس در جدیدترین افشاگری خود در توییتر اعلام کرد که آژانس امنیت ملی آمریکا (اناسای) بیش از آنچه تا کنون فاش شده، دست به شنود مکالمات آنگلا مرکل، صدراعظم آلمان زده است.
@ict_security
در گزارش جدید ویکیلیکس آمده که شنود مکالمات مرکل بسیار گسترده بوده است. در این گزارش تصریح شده که "اناسای" مکالمات سیلویو برلوسکونی، نخستوزیر پیشین ایتالیا، و بنیامین نتانیاهو، نخستوزیر اسرائیل را نیز مورد شنود قرار داده است.
@ict_security
بنا به گزارش ویکیلیکس فعالیتهای جاسوسی آژانس امنیت ملی آمریکا تنها محدود به موضوعات سیاسی نبوده، بلکه گفتوگوهای دیپلماتها و مسئولان اقتصادی ژاپن و کشورهای اروپایی را نیز در بر میگرفته است.
@ict_security
https://telegram.me/ict_security
@ict_security
سایت ویکیلیکس در جدیدترین افشاگری خود در توییتر اعلام کرد که آژانس امنیت ملی آمریکا (اناسای) بیش از آنچه تا کنون فاش شده، دست به شنود مکالمات آنگلا مرکل، صدراعظم آلمان زده است.
@ict_security
در گزارش جدید ویکیلیکس آمده که شنود مکالمات مرکل بسیار گسترده بوده است. در این گزارش تصریح شده که "اناسای" مکالمات سیلویو برلوسکونی، نخستوزیر پیشین ایتالیا، و بنیامین نتانیاهو، نخستوزیر اسرائیل را نیز مورد شنود قرار داده است.
@ict_security
بنا به گزارش ویکیلیکس فعالیتهای جاسوسی آژانس امنیت ملی آمریکا تنها محدود به موضوعات سیاسی نبوده، بلکه گفتوگوهای دیپلماتها و مسئولان اقتصادی ژاپن و کشورهای اروپایی را نیز در بر میگرفته است.
@ict_security
https://telegram.me/ict_security
🚨تروجان Xbot برای دستگاههای اندروئیدی
تروجان Xbot دستگاههای بر پایه اندروئید را هدف قرار داده است. این بدافزار سعی در سرقت اطلاعات بانکی برخط را با روش شبیه سازی صفحه ارتباطی پرداخت گوگل پلی و صفحه login هفت نرم افزار بانکی تلفن همراه دارد. اطلاعات تکمیلی در :
http://www.scmagazine.com/xbot-trojan-targets-russian-and-australian-android-users/article/478053/
@ict_security
https://telegram.me/ict_security
تروجان Xbot دستگاههای بر پایه اندروئید را هدف قرار داده است. این بدافزار سعی در سرقت اطلاعات بانکی برخط را با روش شبیه سازی صفحه ارتباطی پرداخت گوگل پلی و صفحه login هفت نرم افزار بانکی تلفن همراه دارد. اطلاعات تکمیلی در :
http://www.scmagazine.com/xbot-trojan-targets-russian-and-australian-android-users/article/478053/
@ict_security
https://telegram.me/ict_security
SC Magazine
New Xbot trojan phishes, steals data, and uses ransomware
Researchers discovered a new Android trojan that is capable of phishing for banking credentials, stealing data, and using ransomware.
یک مقایسه جالب از پتانسیل های صنعت آی تی در برابر صنایع دیگر
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
📰 حمایت شرکتهای فناوری از "اپل" در دعوا با "افبیآی"
@ict_security
در حالی که دعوای حقوقی کمپانی "اپل" با پلیس فدرال آمریکا بر سر شکستن قفل یک دستگاه "آیفون" متعلق به عامل کشتار سن برنادیو در آمریکا بالا گرفته است، شرکتهای اینترنتی بزرگ دیگری از "اپل" اعلام حمایت کردند.
@ict_security
پلیس فدرال آمریکا (افبیآی) از شرکت "اپل" درخواست کرده تا قفل "آیفون" رضوان فاروق، عامل کشتار تروریستی در سن برنادیوی کالیفرنیا را بشکند.
@ict_security
تیم کوک، رئیس هیئتمدیرهی شرکت "اپل" اعلام کرد که اپل حاضر نیست به این خواستهی افبیآی تن دهد و نرمافزار لازم برای امکان شکستن فقل تلفنهای کاربران را بسازد.
@ict_security
ساندر پیچای، رئیس هیئت مدیرهی "گوگل" در توئیتی نوشت که موضعگیری تیمکوک در این بحران، موضع درستی است. شبکه اجتماعی "توئیتر" هم پشت تصمیم "اپل" ایستاده است.
@ict_security
https://telegram.me/ict_security
@ict_security
در حالی که دعوای حقوقی کمپانی "اپل" با پلیس فدرال آمریکا بر سر شکستن قفل یک دستگاه "آیفون" متعلق به عامل کشتار سن برنادیو در آمریکا بالا گرفته است، شرکتهای اینترنتی بزرگ دیگری از "اپل" اعلام حمایت کردند.
@ict_security
پلیس فدرال آمریکا (افبیآی) از شرکت "اپل" درخواست کرده تا قفل "آیفون" رضوان فاروق، عامل کشتار تروریستی در سن برنادیوی کالیفرنیا را بشکند.
@ict_security
تیم کوک، رئیس هیئتمدیرهی شرکت "اپل" اعلام کرد که اپل حاضر نیست به این خواستهی افبیآی تن دهد و نرمافزار لازم برای امکان شکستن فقل تلفنهای کاربران را بسازد.
@ict_security
ساندر پیچای، رئیس هیئت مدیرهی "گوگل" در توئیتی نوشت که موضعگیری تیمکوک در این بحران، موضع درستی است. شبکه اجتماعی "توئیتر" هم پشت تصمیم "اپل" ایستاده است.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
🚨🚨🚨چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
https://telegram.me/ICT_security
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
حمله هکری به ۸۰ هزار نفر در دانشگاه کالیفرنیا
@ict_security
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
به گزارش گروه رسانههای خبرگزاری تسنیم،سیستم های مورد حمله برای ذخیره سازی اطلاعات مربوط به شماره های تامین اجتماعی و شماره های حساب های بانکی کاربران مورد استفاده قرار می گیرند.انتشار این خبر یک هفته پس از پرداخت 17 هزار دلار باج از سوی مدیران بیمارستانی در کالیفرنیا به هکرها برای بازگرداندن شبکه رایانه ای این بیمارستان به حالت عادی موجب نگرانی جدی شده است. این هکرها با نفوذ به رایانه های بیمارستان یاد شده دسترسی پزشکان و پرستاران را به آنها قطع کردند.
مدیران دانشگاه کالیفرنیا می گویند هنوز شواهدی دال بر سواستفاده هکرها از اطلاعات شخصی مسروقه در دست نیست ولی به 80 هزار نفری که مورد حمله قرار گرفته اند در مورد امکان سواستفاده از داده های شخصی آنها هشدار داده شده است.
آنان می گویند اولین حمله به سیستم رایانه ای انها در زمان به روزرسانی یک نرم افزار مدیریت مالی و به علت یک آسیب پذیری امنیتی رخ داده و اف بی آی در کنار یک شرکت خصوصی در حال بررسی موضوع است. از میان افرادی که اطلاعاتشان هک شده 57 هزار نفر دانشجوی سابق این دانشگاه بوده و 18800 نفر از کارکنان فعلی و سابق آن هستند. 10300 نفر هم پیمانکارانی بوده اند که با این دانشگاه همکاری داشته اند.
@ict_security
http://www.tasnimnews.com/fa/news/1394/12/08/1013388/%D8%AD%D9%85%D9%84%D9%87-%D9%87%DA%A9%D8%B1%DB%8C-%D8%A8%D9%87-80-%D9%87%D8%B2%D8%A7%D8%B1-%D9%86%D9%81%D8%B1-%D8%AF%D8%B1-%D8%AF%D8%A7%D9%86%D8%B4%DA%AF%D8%A7%D9%87-%DA%A9%D8%A7%D9%84%DB%8C%D9%81%D8%B1%D9%86%DB%8C%D8%A7
https://telegram.me/ict_security
@ict_security
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
به گزارش گروه رسانههای خبرگزاری تسنیم،سیستم های مورد حمله برای ذخیره سازی اطلاعات مربوط به شماره های تامین اجتماعی و شماره های حساب های بانکی کاربران مورد استفاده قرار می گیرند.انتشار این خبر یک هفته پس از پرداخت 17 هزار دلار باج از سوی مدیران بیمارستانی در کالیفرنیا به هکرها برای بازگرداندن شبکه رایانه ای این بیمارستان به حالت عادی موجب نگرانی جدی شده است. این هکرها با نفوذ به رایانه های بیمارستان یاد شده دسترسی پزشکان و پرستاران را به آنها قطع کردند.
مدیران دانشگاه کالیفرنیا می گویند هنوز شواهدی دال بر سواستفاده هکرها از اطلاعات شخصی مسروقه در دست نیست ولی به 80 هزار نفری که مورد حمله قرار گرفته اند در مورد امکان سواستفاده از داده های شخصی آنها هشدار داده شده است.
آنان می گویند اولین حمله به سیستم رایانه ای انها در زمان به روزرسانی یک نرم افزار مدیریت مالی و به علت یک آسیب پذیری امنیتی رخ داده و اف بی آی در کنار یک شرکت خصوصی در حال بررسی موضوع است. از میان افرادی که اطلاعاتشان هک شده 57 هزار نفر دانشجوی سابق این دانشگاه بوده و 18800 نفر از کارکنان فعلی و سابق آن هستند. 10300 نفر هم پیمانکارانی بوده اند که با این دانشگاه همکاری داشته اند.
@ict_security
http://www.tasnimnews.com/fa/news/1394/12/08/1013388/%D8%AD%D9%85%D9%84%D9%87-%D9%87%DA%A9%D8%B1%DB%8C-%D8%A8%D9%87-80-%D9%87%D8%B2%D8%A7%D8%B1-%D9%86%D9%81%D8%B1-%D8%AF%D8%B1-%D8%AF%D8%A7%D9%86%D8%B4%DA%AF%D8%A7%D9%87-%DA%A9%D8%A7%D9%84%DB%8C%D9%81%D8%B1%D9%86%DB%8C%D8%A7
https://telegram.me/ict_security
خبرگزاری تسنیم
خبرگزاری تسنیم - حمله هکری به ۸۰ هزار نفر در دانشگاه کالیفرنیا
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
در ارتباطاتمان در فضای مجازی به هویت طرف مقابل کمی تامل کنیم و بيانديشيم
در ارتباطاتمان در فضای مجازی به هویت طرف مقابل کمی تامل کنیم و بيانديشيم