چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
🚨🚨🚨چگونه یک کامپیوتر را از فاصله 100 متری با استفاده از موس یا صفحه کلید بیسیم هک می شود؟
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
@ict_security
مهم نیست که چقدر شما فکر می کنم کامپیوترتان امن است، چیزی مخرب همیشه می تواند رخ دهد.
درست همان طور که توسط یک گروه از محققان امنیتی هک یک کامپیوتر بدون اینترنت و هیچ دستگاه های بلوتوث به اثبات رسید.
@ict_security
بله، امکان دارد برای حمله به هک کامپیوتر شما از طریق دستگاه های غیر بلوتوث مانند ماوس بی سیم و صفحه کلید استفاده شود نرم افزارهای مخرب و یا rootkit های بر روی دستگاه شما گردد.
که دانگل کوچک بی گناه، متصل به پورت USB انتقال دهنده داده ها بین ماوس های بی سیم ، و کامپیوتر است و وانمود می کند که بی گناه است.
@ict_security
آسیب پذیری چیست؟
محققان مسائل امنیتی اینترنت اشیاء در شرکت امنیتی Bastille هشدار داده اند که صفحه کلید بی سیم و ماوس از هفت تولید کننده معروف از جمله لاجیتک، دل، مایکروسافت، HP و Lenovo و آسیب پذیر در مقابل حملات به اصطلاح MouseJack، بوده و میلیاردها کامپیوتر را در برابر هکرها آسیب پذیر رها نموده اند.
@ict_security
نقص در واقع در ارتباط ماوس های بی سیم و گیرنده های رادیویی مربوط به خود است بدلیل عدم استفاده از رمزگذاری.
درحقیقت ارتباط بین دانگل کوچک و ماوس رمزگذاری نشده است. در نتیجه، دانگل هر دستور به ظاهر معتبر را می پذیرید.
@ict_security
چگونگی ربودن ماوس بی سیم و هک کامپیوتر؟
@ict_security
برقراری ارتباط ماوس ها و صفحه کلید بی سیم از طریق فرکانس رادیویی با دانگل USB متصل به کامپیوتر صورت میپذیرد. دانگل بسته های اطلاعات را به کامپیوتر می فرستد و سپس ، کامپیوتر فرامین کلیک ماوس و یا کلیدهای فشرده شده صفحه کلید را دنبال می کند.
در حالی که اکثر تولید کنندگان صفحه کلید بی سیم رمزنگاری ترافیک بین صفحه کلید و دانگل را انجام نداده اند و به حمله کننده اجازه میدهند با روش spoof ماوس (شبیه سازی ماوس جعلی با ماوس اصلی) بتواند سیستم را در دست گرفته و بدافزار را بر روی کامپیوتر قربانی نصب نماید .
با استفاده از حدود 15$ تا 30$ دانگل رادیویی دوربرد و چند خط کد، حمله شکل میگیرد و اجازه می دهد یک هکر مخرب در محدوده 100 متری از کامپیوتر شما برای رهگیری سیگنال های رادیویی بین دانگل متصل به کامپیوتر شما و ماوس اقدام نماید.
بنابراین، هکر می تواند، به ارسال بسته هایی که تولید میکند به جای کلیک ماوس اقدام و به طور مستقیم از کامپیوتر شما به یک سرور مخرب و یا وب سایت مخرب در عرض چند ثانیه ارتباط برقرار نماید.
@ict_security
در طول تست، محققان قادر به تولید 1000 کلمه در دقیقه روی اتصال بی سیم و نصب یک rootkit مخرب در حدود 10 ثانیه شدند. آنها موفق شدند بر روی چندین ماوس که از برندهای Logitech ، Lenovo و Dell که دارای ارتباطات بی سیم 2.4GHz بودند را عمل تست را انجام دهند.
چه کسانی تحت تاثیر قرار میگیرند؟
@ict_security
در زیر لیستی از تولید کنندگان صفحه کلید و ماوس بی سیم است که توسط عیب MouseJack تحت تاثیر قرار میگیرند:
• Logitech
• Dell
• HP
• Lenovo
• Microsoft
• Gigabyte
• AmazonBasics
میلیاردها کاربر PC با دانگل بی سیم از هر یک از تولید کنندگان بالا در معرض خطر نقص MouseJack هستند. حتی کاربران دستگاه های اپل مکینتاش و لینوکس همچنین می تواند در معرض حمله قرار گیرند.
@ict_security
بسیاری از دستگاه های بی سیم هرگز هیچ Patch را دریافت نخواهد کرد
در حال حاضر پژوهشگران گزارش مسئله امنیت را به تمام هفت تولید کننده اعلام نموده اند، اما تا امروز، تنها لاجیتک پچ به روز رسانی منتشر کرده است.
با این حال، تعداد گسترده ای از ماوس های ارزان تری وجود دارند که سیستم عامل به روز ندارند، وهمه آنها برای همیشه آسیب پذیر باقی می مانند، و می تواند تبدیل به یک مشکل عمده در محیط کسب و کاری که در آن لوازم جانبی اغلب مربوط به چندین سال قبل در حال استفاده هستند، می شود.
فیلم نمایشی این اسیب پذیری را بطور اختصاصی از کانال امنیت سایبری مشاهده نمایید
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
https://telegram.me/ICT_security
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
حمله هکری به ۸۰ هزار نفر در دانشگاه کالیفرنیا
@ict_security
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
به گزارش گروه رسانههای خبرگزاری تسنیم،سیستم های مورد حمله برای ذخیره سازی اطلاعات مربوط به شماره های تامین اجتماعی و شماره های حساب های بانکی کاربران مورد استفاده قرار می گیرند.انتشار این خبر یک هفته پس از پرداخت 17 هزار دلار باج از سوی مدیران بیمارستانی در کالیفرنیا به هکرها برای بازگرداندن شبکه رایانه ای این بیمارستان به حالت عادی موجب نگرانی جدی شده است. این هکرها با نفوذ به رایانه های بیمارستان یاد شده دسترسی پزشکان و پرستاران را به آنها قطع کردند.
مدیران دانشگاه کالیفرنیا می گویند هنوز شواهدی دال بر سواستفاده هکرها از اطلاعات شخصی مسروقه در دست نیست ولی به 80 هزار نفری که مورد حمله قرار گرفته اند در مورد امکان سواستفاده از داده های شخصی آنها هشدار داده شده است.
آنان می گویند اولین حمله به سیستم رایانه ای انها در زمان به روزرسانی یک نرم افزار مدیریت مالی و به علت یک آسیب پذیری امنیتی رخ داده و اف بی آی در کنار یک شرکت خصوصی در حال بررسی موضوع است. از میان افرادی که اطلاعاتشان هک شده 57 هزار نفر دانشجوی سابق این دانشگاه بوده و 18800 نفر از کارکنان فعلی و سابق آن هستند. 10300 نفر هم پیمانکارانی بوده اند که با این دانشگاه همکاری داشته اند.
@ict_security
http://www.tasnimnews.com/fa/news/1394/12/08/1013388/%D8%AD%D9%85%D9%84%D9%87-%D9%87%DA%A9%D8%B1%DB%8C-%D8%A8%D9%87-80-%D9%87%D8%B2%D8%A7%D8%B1-%D9%86%D9%81%D8%B1-%D8%AF%D8%B1-%D8%AF%D8%A7%D9%86%D8%B4%DA%AF%D8%A7%D9%87-%DA%A9%D8%A7%D9%84%DB%8C%D9%81%D8%B1%D9%86%DB%8C%D8%A7
https://telegram.me/ict_security
@ict_security
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
به گزارش گروه رسانههای خبرگزاری تسنیم،سیستم های مورد حمله برای ذخیره سازی اطلاعات مربوط به شماره های تامین اجتماعی و شماره های حساب های بانکی کاربران مورد استفاده قرار می گیرند.انتشار این خبر یک هفته پس از پرداخت 17 هزار دلار باج از سوی مدیران بیمارستانی در کالیفرنیا به هکرها برای بازگرداندن شبکه رایانه ای این بیمارستان به حالت عادی موجب نگرانی جدی شده است. این هکرها با نفوذ به رایانه های بیمارستان یاد شده دسترسی پزشکان و پرستاران را به آنها قطع کردند.
مدیران دانشگاه کالیفرنیا می گویند هنوز شواهدی دال بر سواستفاده هکرها از اطلاعات شخصی مسروقه در دست نیست ولی به 80 هزار نفری که مورد حمله قرار گرفته اند در مورد امکان سواستفاده از داده های شخصی آنها هشدار داده شده است.
آنان می گویند اولین حمله به سیستم رایانه ای انها در زمان به روزرسانی یک نرم افزار مدیریت مالی و به علت یک آسیب پذیری امنیتی رخ داده و اف بی آی در کنار یک شرکت خصوصی در حال بررسی موضوع است. از میان افرادی که اطلاعاتشان هک شده 57 هزار نفر دانشجوی سابق این دانشگاه بوده و 18800 نفر از کارکنان فعلی و سابق آن هستند. 10300 نفر هم پیمانکارانی بوده اند که با این دانشگاه همکاری داشته اند.
@ict_security
http://www.tasnimnews.com/fa/news/1394/12/08/1013388/%D8%AD%D9%85%D9%84%D9%87-%D9%87%DA%A9%D8%B1%DB%8C-%D8%A8%D9%87-80-%D9%87%D8%B2%D8%A7%D8%B1-%D9%86%D9%81%D8%B1-%D8%AF%D8%B1-%D8%AF%D8%A7%D9%86%D8%B4%DA%AF%D8%A7%D9%87-%DA%A9%D8%A7%D9%84%DB%8C%D9%81%D8%B1%D9%86%DB%8C%D8%A7
https://telegram.me/ict_security
خبرگزاری تسنیم
خبرگزاری تسنیم - حمله هکری به ۸۰ هزار نفر در دانشگاه کالیفرنیا
مسئولان دانشگاه کالیفرنیا در برکلی روز گذشته به ۸۰ هزار نفر از جمله دانشجویان فعلی و سابق این دانشگاه، اعضای هیات علمی و کارکنان در مورد حمله سایبری به سیستم های ذخیره سازی داده های کاربران هشدار دادند.
@ict_security
در ارتباطاتمان در فضای مجازی به هویت طرف مقابل کمی تامل کنیم و بيانديشيم
در ارتباطاتمان در فضای مجازی به هویت طرف مقابل کمی تامل کنیم و بيانديشيم
💡ابزار جدید گوگل برای امنیت در مقابل حملات DoS
@ict_security
گوگل می گوید ابزار رایگان جدیدی عرضه کرده تا سایتها و سازمانهای خبری بتوانند از خود در برابر حملات DoS دفاع کنند.برای کسب اطلاعات بیشتر در این زمینه آدرس: projectshield.withgoogle.com/public
@ict_security
https://telegram.me/ict_security
@ict_security
گوگل می گوید ابزار رایگان جدیدی عرضه کرده تا سایتها و سازمانهای خبری بتوانند از خود در برابر حملات DoS دفاع کنند.برای کسب اطلاعات بیشتر در این زمینه آدرس: projectshield.withgoogle.com/public
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨پیروزی بزرگ اپل در برابر اف بی آی با رأی جدید دادگاه بروکلین در مورد یک قاچاقچی
@ict_security
با رأی دادگاه بروکلین، اپل تلاشهای اف بی آی را برای باز کردن قفل نرمافزاری آیفون شلیککننده حادثه تروریستی سن برناردینو بیاثر کرد.
قاضی فدرال در بروکلین درخواست مقامات دادگستری دولت اوباما را مبنی بر فشار آوردن به اپل برای باز کردن قفل گوشی آیفون یکی از قاچاقچیان مواد مخدر را رد کرد.
این رأی مستقیماً روی داستان نبرد حقوقی اپل و اف بی آی در مورد شلیککننده حادثه سن برناردینو، سید فاروق تأثیر حقوقی دارد و مانع از فشار رسمی روی اپل برای باز کردن گوشی آیفون 5C فاروق میشود.
در مورد حادثه سن برناردینو مقامات دولتی دادگستری به قانون موسوم به ALL Writs ارجاع حقوقی داده بودند اما جیمز اورینستن قاضی بروکلین صراحتاً اعلام کرد مقامات حکومتی قادر به مستندسازی این قانون با کیس حقوقی متهم قاچاقچی نیستند و بنابراین رأی به نفع اپل صادر شد.
قانون مذکور به سال 1789 و بهروز شده در سال 1911 بازمیگردد و به دلیل منسوخیت زمانی و عدم بهروزرسانی مقامات حکومتی نمیتوانند از آن برای باز کردن اجباری قفل آیفون استفاده کنند.
بههرحال مقامات دادگستری اعلام کردهاند پرونده را به دادگاه عالی میبرند و دراینبین مباحث حقوقی درباره این کیس بالاگرفته است.
💡به نظر شما در این دعوای حقوقی حق با کیست اپل یا اف بی آی؟
@ict_security
https://telegram.me/ict_security
@ict_security
با رأی دادگاه بروکلین، اپل تلاشهای اف بی آی را برای باز کردن قفل نرمافزاری آیفون شلیککننده حادثه تروریستی سن برناردینو بیاثر کرد.
قاضی فدرال در بروکلین درخواست مقامات دادگستری دولت اوباما را مبنی بر فشار آوردن به اپل برای باز کردن قفل گوشی آیفون یکی از قاچاقچیان مواد مخدر را رد کرد.
این رأی مستقیماً روی داستان نبرد حقوقی اپل و اف بی آی در مورد شلیککننده حادثه سن برناردینو، سید فاروق تأثیر حقوقی دارد و مانع از فشار رسمی روی اپل برای باز کردن گوشی آیفون 5C فاروق میشود.
در مورد حادثه سن برناردینو مقامات دولتی دادگستری به قانون موسوم به ALL Writs ارجاع حقوقی داده بودند اما جیمز اورینستن قاضی بروکلین صراحتاً اعلام کرد مقامات حکومتی قادر به مستندسازی این قانون با کیس حقوقی متهم قاچاقچی نیستند و بنابراین رأی به نفع اپل صادر شد.
قانون مذکور به سال 1789 و بهروز شده در سال 1911 بازمیگردد و به دلیل منسوخیت زمانی و عدم بهروزرسانی مقامات حکومتی نمیتوانند از آن برای باز کردن اجباری قفل آیفون استفاده کنند.
بههرحال مقامات دادگستری اعلام کردهاند پرونده را به دادگاه عالی میبرند و دراینبین مباحث حقوقی درباره این کیس بالاگرفته است.
💡به نظر شما در این دعوای حقوقی حق با کیست اپل یا اف بی آی؟
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡 تبلیغات و کانالهای مزاحم تلگرام را فیلتر کنید +آموزش
@ict_security
اگر شما هم از دعوتهای افراد سودجو در تلگرام بهگروههای تبلیغاتی و کانالهای مربوطه خسته شدهاید، روش مقابله با آن را بیاموزید.
به دلیل امکان ساخت گروه و کانال در تلگرام و وجود کاربران متعدد افراد زیادی برای تبلیغات، شما را ناخواسته و از طریق شماره تلفن به گروهها و کانالهای تبلیغاتی دعوت میکنند که این موضوع ممکن است به مزاج شما زیاد خوش نیاید.
در مطلب امروز قصد داریم یکی از قابلیتهای افزوده شده به آخرین نسخه تلگرام را خدمت شما معرفی نماییم. با استفاده از این قابلیت شما میتوانید از دعوت شدن به گروهها و کانالهای تبلیغاتی مزاحم جلوگیری کرده و حریم خصوصی خود را حفظ نمایید.
تذکر: قبل از خواندن این آموزش، برای مشاهده قابلیت جدید نیاز است که تلگرام خود را به آخرین نسخه موجود بروزرسانی کنید.
1- در مرحله اول تلگرام را اجرا نمایید.
2- به تنظیمات یا Settings مراجعه نمایید.
3- گزینه Privacy and Security را لمس نمایید.
4- حال از قسمت Privacy گزینهی Groups را انتخاب کنید.
5- اکنون بخش Who can add me to group chats را بر روی My Contacts تنظیم کرده.تا فقط مخاطبینتان قادر باشند شما را به گروه ها و کانال ها در اندروید اضافه کنند.
6- در آخر بر روی آیکون تایید مقابل Groups در بالای صفحه ضربه زده تا تنظیمات اعمال شود.
همچنین در بخش پایینتر، اگر برخی از مخاطبین بدون اجازه، شما را به گروه و کانالهای تلگرام اضافه کردند میتوانید از قسمت Never Allow آنها را از اضافه کردن شما به گروهها محروم کنید.
@ict_security
https://telegram.me/ict_security
@ict_security
اگر شما هم از دعوتهای افراد سودجو در تلگرام بهگروههای تبلیغاتی و کانالهای مربوطه خسته شدهاید، روش مقابله با آن را بیاموزید.
به دلیل امکان ساخت گروه و کانال در تلگرام و وجود کاربران متعدد افراد زیادی برای تبلیغات، شما را ناخواسته و از طریق شماره تلفن به گروهها و کانالهای تبلیغاتی دعوت میکنند که این موضوع ممکن است به مزاج شما زیاد خوش نیاید.
در مطلب امروز قصد داریم یکی از قابلیتهای افزوده شده به آخرین نسخه تلگرام را خدمت شما معرفی نماییم. با استفاده از این قابلیت شما میتوانید از دعوت شدن به گروهها و کانالهای تبلیغاتی مزاحم جلوگیری کرده و حریم خصوصی خود را حفظ نمایید.
تذکر: قبل از خواندن این آموزش، برای مشاهده قابلیت جدید نیاز است که تلگرام خود را به آخرین نسخه موجود بروزرسانی کنید.
1- در مرحله اول تلگرام را اجرا نمایید.
2- به تنظیمات یا Settings مراجعه نمایید.
3- گزینه Privacy and Security را لمس نمایید.
4- حال از قسمت Privacy گزینهی Groups را انتخاب کنید.
5- اکنون بخش Who can add me to group chats را بر روی My Contacts تنظیم کرده.تا فقط مخاطبینتان قادر باشند شما را به گروه ها و کانال ها در اندروید اضافه کنند.
6- در آخر بر روی آیکون تایید مقابل Groups در بالای صفحه ضربه زده تا تنظیمات اعمال شود.
همچنین در بخش پایینتر، اگر برخی از مخاطبین بدون اجازه، شما را به گروه و کانالهای تلگرام اضافه کردند میتوانید از قسمت Never Allow آنها را از اضافه کردن شما به گروهها محروم کنید.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اشتباه کارمند اسنپ چت و لورفتن اطلاعات شخصی همه کارمندان در حمله فیشینگ
@ict_security
https://telegram.me/ict_security
@ict_security
https://telegram.me/ict_security
🚨اشتباه کارمند اسنپ چت و لورفتن اطلاعات شخصی همه کارمندان
@ict_security
- کارمند بخش اداری در کمپانی اسنپ چت ظاهراً ایمیلی از مدیر اجرایی دریافت میکند.
در این ایمیل که ظاهراً از سوی مدیر اجرایی، ایوان اشپیگل ارسالشده بود، از وی خواسته شد تا اطلاعات فیش حقوقی کارمندان را برای وی ارسال کند و این کارمند نیز تمام دستورات را اجرا کرده و اطلاعات کامل کارمندان سابق و کنونی اسنپ چت را ارسال میکند.
اما ارسالکننده ایمیل مدیر اجرایی اسنپ چت نبوده، بلکه یک هکر ناشناس با جعل عنوان ایوان اشپیگل و با استفاده از روش فیشینگ، ایمیل جعلی را به این کارمند ارسال کرده و کارمند مورد نشر بدون اینکه متوجه اصل بودن یا نبودن ایمیل شود، پاسخ آن را داده است.
حالا اطلاعات تمام کارمندان اسنپ چت لورفته و چند نفر از کارمندان اظهار کردهاند که از اطلاعاتشان سوءاستفاده شده است و اف بی آی در جریان امر قرارگرفته است.
@ict_security
هرچند کارمندان این شبکه موبایلی به اشتراکگذاری عکس، دو سال بیمه هستند و خسارتهای احتمالی به آنها پرداخت خواهد شد، اما این دومین بار است که مشکل امنیتی در این استارتاپ که از سال 2011 تأسیسشده رخ میدهد.
گفتنی است در سال 2014 اطلاعات 4.6 میلیون کاربر آنلاین روی اسنپ چت لو رفت و هکرها این اطلاعات را روی اینترنت منتشر کردند.
فیلم خبری این رویداد را از پست زیر مشاهده نمایید.
منبع:
http://www.thecountrycaller.com/55654-snapchat-employee-data-leaked-after-phishing-attack/
http://techcrunch.com/2016/02/29/snapchat-employee-data-leaks-out-following-phishing-attack/
@ict_security
https://telegram.me/ict_security
@ict_security
- کارمند بخش اداری در کمپانی اسنپ چت ظاهراً ایمیلی از مدیر اجرایی دریافت میکند.
در این ایمیل که ظاهراً از سوی مدیر اجرایی، ایوان اشپیگل ارسالشده بود، از وی خواسته شد تا اطلاعات فیش حقوقی کارمندان را برای وی ارسال کند و این کارمند نیز تمام دستورات را اجرا کرده و اطلاعات کامل کارمندان سابق و کنونی اسنپ چت را ارسال میکند.
اما ارسالکننده ایمیل مدیر اجرایی اسنپ چت نبوده، بلکه یک هکر ناشناس با جعل عنوان ایوان اشپیگل و با استفاده از روش فیشینگ، ایمیل جعلی را به این کارمند ارسال کرده و کارمند مورد نشر بدون اینکه متوجه اصل بودن یا نبودن ایمیل شود، پاسخ آن را داده است.
حالا اطلاعات تمام کارمندان اسنپ چت لورفته و چند نفر از کارمندان اظهار کردهاند که از اطلاعاتشان سوءاستفاده شده است و اف بی آی در جریان امر قرارگرفته است.
@ict_security
هرچند کارمندان این شبکه موبایلی به اشتراکگذاری عکس، دو سال بیمه هستند و خسارتهای احتمالی به آنها پرداخت خواهد شد، اما این دومین بار است که مشکل امنیتی در این استارتاپ که از سال 2011 تأسیسشده رخ میدهد.
گفتنی است در سال 2014 اطلاعات 4.6 میلیون کاربر آنلاین روی اسنپ چت لو رفت و هکرها این اطلاعات را روی اینترنت منتشر کردند.
فیلم خبری این رویداد را از پست زیر مشاهده نمایید.
منبع:
http://www.thecountrycaller.com/55654-snapchat-employee-data-leaked-after-phishing-attack/
http://techcrunch.com/2016/02/29/snapchat-employee-data-leaks-out-following-phishing-attack/
@ict_security
https://telegram.me/ict_security
The Country Caller
Snapchat Employee Data Leaked After Phishing Attack
Target of the phishing scam was Snapchat employee payroll information
🚨🚨🚨آیا تلفنهای هوشمند ما را شنود میکنند؟
برای یافتن پاسخ این پرسش, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید.
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
برای یافتن پاسخ این پرسش, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید.
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
🚨💡🚨💡🚨آیا تلفنهای هوشمند ما را شنود میکنند؟
@ict_security
همه چیز از یک سانحه رانندگی شروع شد.در حال اتو زدن لباسهایم بودم که مادرم آمد و خبر داد که یکی از دوستان خانوادگیمان در حادثه تصادف در تایلند کشته شده.تلفنم در آن لحظه روی میز پشت سرم بود.دفعه بعد که خواستم از موتور جستجوی گوشیم استفاده کنم، اسم دوستمان و کلمههای "تصادف موتورسیکلت، تایلند" به همراه سالی که این اتفاق افتاده بود در ردیف اول واژههای پیشنهادی ظاهر شدند.
شوکه شدم - چون مطمئن بودم زمانی که داشتم با مادرم درباره این قضیه صحبت میکردم، دستم پر بود و از تلفنم استفاده نمیکردم.
شاید بعدتر جزئیات سانحه را در تلفنم مرور کرده بودم؟ نکند تلفن هوشمندم به حرفهای من گوش میکرده؟
تقریبا هر بار که این داستان را برای دیگران تعریف کردم، آنها هم داستانهای مشابهی داشتند که غالبا به تبلیغات مربوط بود.
یکی از دوستان درست یک روز پس از آنکه درباره سردرد میگرنی که برای اولین بار به آن دچار شده بود به دوستش گله کرده بود متوجه شده بود که یک گروه "حمایت از میگرینیها" دارد او را در توییتر دنبال میکند.
دوست دیگری تعریف میکرد که روزی با خواهرش بحث مفصلی درباره مسائل مالیاتی داشته، و فردای آن روز از طریق تبلیغی در فیسبوک به او پیشنهاد مشاوره مالیاتی – دقیقا مربوط به همان موضوع – داده شده.
برخی دیگر میگفتند که مدت کوتاهی پس از آنکه در باره محصولی مشخص یا مقصد سفرشان صحبت کردهاند، تبلیغاتی در این باره دریافت کردهاند.
شبکه اجتماعی "ردیت" پر است از داستانهای مشابه.
اما اگر میکروفون تلفن هوشمند فعال باشد و دادههای صوتی را منتقل کند، آیا عمر باتری تلفن نباید بسیار کمتر از این باشد؟ آیا مصرف اینترنت تلفن نباید سر به فلک بگذارد؟
چالش تکنولوژی
@ict_security
از مانرو و دیوید لاج، متخصصان امنیت سایبری از شرکت "پن تست"، خواستم ببینند آیا تلفنهای هوشمند امکان اینگونه شنود را دارند یا نه.
یک وسیله میتواند به اراده خودش ما را "شنود کند" و ما نفهمیم؟
مانرو میگوید "اوایل کار قانع نبودم، بیشتر شبیه داستانهایی بود که مردم تعریف میکنند."
اما، در کمال تعجب همگان، پاسخ این پرسش مثبت بود.
آنها یک برنامه آزمایشی نوشتند و روی یک تلفن همراه نصب کردند. دور تلفن نشستیم و مشغول گفتگو شدیم و همزمان همه حرفایمان روی صفحه نمایش یک لپتاپ ظاهر میشد.
آقای مانرو میگوید: "کل کاری که کردیم این بود که از قابلیتهای گوگل در سیستم عامل اندروید استفاده کردیم – از این سیستم عامل استفاده کردیم چون کار با آن برایمان اندکی آسانتر بود."
همین حالا داشتم رولینگ استونز گوش میکردم؟
"در واقع به خودمان اجازه دادیم که از میکروفون گوشی استفاده کنیم و سروری اینترنتی با قابلیت "شنیدن" ایجاد کنیم. از این طریق همه صداهایی که به میکروفون گوشی میرسید، هر صدایی که فکرش را میکنید، به ما داده میشد و ما میتوانستیم تبلیغاتمان را بر آن اساس شخصی کنیم.
@ict_security
این کار فقط چند روز طول کشید.
هر چند معایبی داشت اما عملا همزمان بود و مطمئنا قادر به تشخیص اکثر واژههای کلیدی بود.
این آزمایش باتری زیادی مصرف نکرد و، چون از اینترنت وایفای استفاده میکرد، ردی هم از آن در اینترنت گوشی دیده نمیشد.
دیوید لاج میگوید "برای ساخت این برنامه از کدهایی استفاده کردیم که قبلا نوشته شدهاند و در دسترس همه هستند."
@ict_security
"شکی نیست که کاربرها اصلا متوجه نخواهند شد. اما شرکتهای اپل و گوگل میتوانند آن را ببینند، پیدایش کنند و جلویش را بگیرند. اما ساختنش خیلی سخت نیست."
آقای مانرو میگوید "دیگر مثل سابق بدبینانه به این قضیه نگاه نمیکنم."
"ما ثابت کردیم که شدنی است و کار میکند. آیا اتفاق میافتد؟ احتمالا."
گوگل پاسخ میدهد
@ict_security
شرکتهای بزرگ فناوری به شدت این ادعا را رد میکنند.
گوگل میگوید که از چیزهایی که "حرف" مینامد – صداهای پسزمینهای که پیش از درخواست کاربر برای فعال کردن بازشناسی گفتار با بیان "اوکی گوگل" شنیده میشوند – به "هیچ عنوان" نه برای تبلیغات و نه برای هیچ هدف دیگری استفاده نمیکند. گوگل همچنین میگوید که اطلاعات صوتی را که از طریق این ابزارها ضبط میشوند در اختیار نهادهای ثالث قرار نمیدهد.
@ict_security
به گفته سخنگوی گوگل، نرمافزارهای این شرکت تنها برای خدمات گفتاری از قابلیتهای شنیداری استفاده میکنند.
در عین حال ضوابط این شرکت برنامهنویسان را از جمعآوری اطلاعات بدون اجازه کاربران منع میکند. نرمافزارهایی که این ضوابط را رعایت نکنند از گوگل پلی حذف میشوند.
فیسبوک نیز گفته که به شرکتها اجازه تبلیغات بر اساس دادههای شنیداری را نمیدهد و هیچ اطلاعاتی را بدون جلب رضایت شخص در اختیار نهادهای ثالث قرار نمیدهند.
@ict_security
همه چیز از یک سانحه رانندگی شروع شد.در حال اتو زدن لباسهایم بودم که مادرم آمد و خبر داد که یکی از دوستان خانوادگیمان در حادثه تصادف در تایلند کشته شده.تلفنم در آن لحظه روی میز پشت سرم بود.دفعه بعد که خواستم از موتور جستجوی گوشیم استفاده کنم، اسم دوستمان و کلمههای "تصادف موتورسیکلت، تایلند" به همراه سالی که این اتفاق افتاده بود در ردیف اول واژههای پیشنهادی ظاهر شدند.
شوکه شدم - چون مطمئن بودم زمانی که داشتم با مادرم درباره این قضیه صحبت میکردم، دستم پر بود و از تلفنم استفاده نمیکردم.
شاید بعدتر جزئیات سانحه را در تلفنم مرور کرده بودم؟ نکند تلفن هوشمندم به حرفهای من گوش میکرده؟
تقریبا هر بار که این داستان را برای دیگران تعریف کردم، آنها هم داستانهای مشابهی داشتند که غالبا به تبلیغات مربوط بود.
یکی از دوستان درست یک روز پس از آنکه درباره سردرد میگرنی که برای اولین بار به آن دچار شده بود به دوستش گله کرده بود متوجه شده بود که یک گروه "حمایت از میگرینیها" دارد او را در توییتر دنبال میکند.
دوست دیگری تعریف میکرد که روزی با خواهرش بحث مفصلی درباره مسائل مالیاتی داشته، و فردای آن روز از طریق تبلیغی در فیسبوک به او پیشنهاد مشاوره مالیاتی – دقیقا مربوط به همان موضوع – داده شده.
برخی دیگر میگفتند که مدت کوتاهی پس از آنکه در باره محصولی مشخص یا مقصد سفرشان صحبت کردهاند، تبلیغاتی در این باره دریافت کردهاند.
شبکه اجتماعی "ردیت" پر است از داستانهای مشابه.
اما اگر میکروفون تلفن هوشمند فعال باشد و دادههای صوتی را منتقل کند، آیا عمر باتری تلفن نباید بسیار کمتر از این باشد؟ آیا مصرف اینترنت تلفن نباید سر به فلک بگذارد؟
چالش تکنولوژی
@ict_security
از مانرو و دیوید لاج، متخصصان امنیت سایبری از شرکت "پن تست"، خواستم ببینند آیا تلفنهای هوشمند امکان اینگونه شنود را دارند یا نه.
یک وسیله میتواند به اراده خودش ما را "شنود کند" و ما نفهمیم؟
مانرو میگوید "اوایل کار قانع نبودم، بیشتر شبیه داستانهایی بود که مردم تعریف میکنند."
اما، در کمال تعجب همگان، پاسخ این پرسش مثبت بود.
آنها یک برنامه آزمایشی نوشتند و روی یک تلفن همراه نصب کردند. دور تلفن نشستیم و مشغول گفتگو شدیم و همزمان همه حرفایمان روی صفحه نمایش یک لپتاپ ظاهر میشد.
آقای مانرو میگوید: "کل کاری که کردیم این بود که از قابلیتهای گوگل در سیستم عامل اندروید استفاده کردیم – از این سیستم عامل استفاده کردیم چون کار با آن برایمان اندکی آسانتر بود."
همین حالا داشتم رولینگ استونز گوش میکردم؟
"در واقع به خودمان اجازه دادیم که از میکروفون گوشی استفاده کنیم و سروری اینترنتی با قابلیت "شنیدن" ایجاد کنیم. از این طریق همه صداهایی که به میکروفون گوشی میرسید، هر صدایی که فکرش را میکنید، به ما داده میشد و ما میتوانستیم تبلیغاتمان را بر آن اساس شخصی کنیم.
@ict_security
این کار فقط چند روز طول کشید.
هر چند معایبی داشت اما عملا همزمان بود و مطمئنا قادر به تشخیص اکثر واژههای کلیدی بود.
این آزمایش باتری زیادی مصرف نکرد و، چون از اینترنت وایفای استفاده میکرد، ردی هم از آن در اینترنت گوشی دیده نمیشد.
دیوید لاج میگوید "برای ساخت این برنامه از کدهایی استفاده کردیم که قبلا نوشته شدهاند و در دسترس همه هستند."
@ict_security
"شکی نیست که کاربرها اصلا متوجه نخواهند شد. اما شرکتهای اپل و گوگل میتوانند آن را ببینند، پیدایش کنند و جلویش را بگیرند. اما ساختنش خیلی سخت نیست."
آقای مانرو میگوید "دیگر مثل سابق بدبینانه به این قضیه نگاه نمیکنم."
"ما ثابت کردیم که شدنی است و کار میکند. آیا اتفاق میافتد؟ احتمالا."
گوگل پاسخ میدهد
@ict_security
شرکتهای بزرگ فناوری به شدت این ادعا را رد میکنند.
گوگل میگوید که از چیزهایی که "حرف" مینامد – صداهای پسزمینهای که پیش از درخواست کاربر برای فعال کردن بازشناسی گفتار با بیان "اوکی گوگل" شنیده میشوند – به "هیچ عنوان" نه برای تبلیغات و نه برای هیچ هدف دیگری استفاده نمیکند. گوگل همچنین میگوید که اطلاعات صوتی را که از طریق این ابزارها ضبط میشوند در اختیار نهادهای ثالث قرار نمیدهد.
@ict_security
به گفته سخنگوی گوگل، نرمافزارهای این شرکت تنها برای خدمات گفتاری از قابلیتهای شنیداری استفاده میکنند.
در عین حال ضوابط این شرکت برنامهنویسان را از جمعآوری اطلاعات بدون اجازه کاربران منع میکند. نرمافزارهایی که این ضوابط را رعایت نکنند از گوگل پلی حذف میشوند.
فیسبوک نیز گفته که به شرکتها اجازه تبلیغات بر اساس دادههای شنیداری را نمیدهد و هیچ اطلاعاتی را بدون جلب رضایت شخص در اختیار نهادهای ثالث قرار نمیدهند.
فیسبوک همچنین میگوید که تبلیغات در این شبکه تنها بر اساس اطلاعات به اشتراک گذشته شده کاربرها و عادات اینترنتی آنها است.
دیگر شرکتهای بزرگ هم استفاده از این روش را تکذیب کردهاند.
تصادف
@ict_security
البته یک توجیه ریاضی هم برای این قضیه وجود دارد – شاید واقعا هیچ ارتباطی بین آنچه میگوییم و آنچه میبینیم وجود نداشته باشد.
دیوید هند، استاد ریاضی در امپریال کالج لندن کتابی با عنوان "اصل عدم احتمال" منتشر کرده. او در این کتاب میگوید که پدیدههای خارقالعاده در اطرافمان زیاد رخ میدهند.
@ict_security
او میگوید "ما در زندگی یاد گرفتهایم که برای هر چیز دنبال توضیح بگردیم."
"اگر با چیزی برخورد کنید که میدانید به یک حیوان درنده مربوط است، فرار میکنید و خود را نجات میدهید." هر چیزی میتواند اتفاق بیافتد، فقط باید فرصت کافی را به آن بدهید
@ict_security
"اینجا هم قضیه همین است. ما با این اتفاقهای ظاهرا تصادفی روبهرو میشویم و فکر میکنیم نمیشود تصادفی باشند. اما فرصت برای وقوع این پدیدههای تصادفی زیاد هست."
@ict_security
"یک پدیده ممکن است شانس کمی برای وقوع داشته باشد ولی اگر فرصت کافی داشته باشد، وقوعش اجتنابناپذیر است."
او در ادامه میگوید مردم به درگیریهای ذهنی فعلی خود، مثل مکالمههای اخیر یا تصمیمات مهمی چون خیر ماشین یا انتخاب مقصد سفر، بیشتر توجه میکنند.
برای همین جلوه اینگونه پیامها ناگهان بیشتر میشود، در حالی که شاید همیشه در پسزمینه وجود داشته باشند.
زیبایی
@ict_security
البته خود پروفسور هند هم مصون نیست.
وقتی کتابش منتشر شد شخص دیگری هم همزمان با او کتابی با عنوانی بسیار مشابه منتشر کرد. جان آیرنمانگر، نویسنده کتاب "اقتدار تصادف"، با پروفسور هند در یک روز متولد شده و سابقا در همان دانشگاهی کار میکرد که همسر او هم آنجا بود.
هند میگوید "اینجور چیزها پیش میآید.""ولی آگاهی من از دلایل وقوعشان چیزی از زیبایی آنها کم نمیکند."
@ict_security
https://telegram.me/ict_security
دیگر شرکتهای بزرگ هم استفاده از این روش را تکذیب کردهاند.
تصادف
@ict_security
البته یک توجیه ریاضی هم برای این قضیه وجود دارد – شاید واقعا هیچ ارتباطی بین آنچه میگوییم و آنچه میبینیم وجود نداشته باشد.
دیوید هند، استاد ریاضی در امپریال کالج لندن کتابی با عنوان "اصل عدم احتمال" منتشر کرده. او در این کتاب میگوید که پدیدههای خارقالعاده در اطرافمان زیاد رخ میدهند.
@ict_security
او میگوید "ما در زندگی یاد گرفتهایم که برای هر چیز دنبال توضیح بگردیم."
"اگر با چیزی برخورد کنید که میدانید به یک حیوان درنده مربوط است، فرار میکنید و خود را نجات میدهید." هر چیزی میتواند اتفاق بیافتد، فقط باید فرصت کافی را به آن بدهید
@ict_security
"اینجا هم قضیه همین است. ما با این اتفاقهای ظاهرا تصادفی روبهرو میشویم و فکر میکنیم نمیشود تصادفی باشند. اما فرصت برای وقوع این پدیدههای تصادفی زیاد هست."
@ict_security
"یک پدیده ممکن است شانس کمی برای وقوع داشته باشد ولی اگر فرصت کافی داشته باشد، وقوعش اجتنابناپذیر است."
او در ادامه میگوید مردم به درگیریهای ذهنی فعلی خود، مثل مکالمههای اخیر یا تصمیمات مهمی چون خیر ماشین یا انتخاب مقصد سفر، بیشتر توجه میکنند.
برای همین جلوه اینگونه پیامها ناگهان بیشتر میشود، در حالی که شاید همیشه در پسزمینه وجود داشته باشند.
زیبایی
@ict_security
البته خود پروفسور هند هم مصون نیست.
وقتی کتابش منتشر شد شخص دیگری هم همزمان با او کتابی با عنوانی بسیار مشابه منتشر کرد. جان آیرنمانگر، نویسنده کتاب "اقتدار تصادف"، با پروفسور هند در یک روز متولد شده و سابقا در همان دانشگاهی کار میکرد که همسر او هم آنجا بود.
هند میگوید "اینجور چیزها پیش میآید.""ولی آگاهی من از دلایل وقوعشان چیزی از زیبایی آنها کم نمیکند."
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨🚨آیا تلفنهای هوشمند ما را شنود میکنند؟
پاسخ این پرسش در
https://telegram.me/ict_security/228
, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
پاسخ این پرسش در
https://telegram.me/ict_security/228
, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
Telegram
امنیت سایبری
آیا تلفنهای هوشمند ما را شنود میکنند؟
@ict_security
@ict_security
برای جلوگیری از هک شدن،همین حالا قابلیت WPS مودم WiFi خود را غیر فعال کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
