کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨🚨🚨آیا تلفن‌های هوشمند ما را شنود می‌کنند؟
برای یافتن پاسخ این پرسش, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید.
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
آیا تلفن‌های هوشمند ما را شنود می‌کنند؟
@ict_security
🚨💡🚨💡🚨آیا تلفن‌های هوشمند ما را شنود می‌کنند؟
@ict_security
همه چیز از یک سانحه رانندگی شروع شد.در حال اتو زدن لباس‌هایم بودم که مادرم آمد و خبر داد که یکی‌ از دوستان خانوادگیمان در حادثه تصادف در تایلند کشته شده.تلفنم در آن لحظه روی میز پشت سرم بود.دفعه بعد که خواستم از موتور جستجوی گوشیم استفاده کنم، اسم دوستمان و کلمه‌های "تصادف موتورسیکلت، تایلند" به همراه سالی‌ که این اتفاق افتاده بود در ردیف اول واژه‌های پیشنهادی ظاهر شدند.
شوکه شدم - چون مطمئن بودم زمانی‌ که داشتم با مادرم درباره این قضیه صحبت می‌کردم، دستم پر بود و از تلفنم استفاده نمی‌کردم.
شاید بعدتر جزئیات سانحه را در تلفنم مرور کرده بودم؟ نکند تلفن هوشمندم به حرف‌های من گوش می‌کرده؟
تقریبا هر بار که این داستان را برای دیگران تعریف کردم، آنها هم داستان‌های مشابهی داشتند که غالبا به تبلیغات مربوط بود.
یکی‌ از دوستان درست یک روز پس از آن‌که درباره سردرد میگرنی که برای اولین بار به آن دچار شده بود به دوستش گله کرده بود متوجه شده بود که یک گروه "حمایت از میگرینی‌ها" دارد او را در توییتر دنبال می‌کند.
دوست دیگری تعریف می‌کرد که روزی با خواهرش بحث مفصلی‌ درباره مسائل مالیاتی داشته، و فردای آن روز از طریق تبلیغی در فیسبوک به او پیشنهاد مشاوره مالیاتی – دقیقا مربوط به همان موضوع – داده شده.
برخی‌ دیگر می‌گفتند که مدت کوتاهی پس از آن‌که در باره محصولی مشخص یا مقصد سفرشان صحبت کرده‌اند، تبلیغاتی در این باره دریافت کرده‌اند.
شبکه اجتماعی "ردیت" پر است از داستان‌های مشابه.
اما اگر میکروفون تلفن هوشمند فعال باشد و داده‌های صوتی را منتقل کند، آیا عمر باتری تلفن نباید بسیار کمتر از این‌ باشد؟ آیا مصرف اینترنت تلفن نباید سر به فلک بگذارد؟

چالش تکنولوژی
@ict_security
از مانرو و دیوید لاج، متخصصان امنیت سایبری از شرکت "پن تست"، خواستم ببینند آیا تلفن‌های هوشمند امکان این‌گونه شنود را دارند یا نه.
یک وسیله می‌تواند به اراده خودش ما را "شنود کند" و ما نفهمیم؟
مانرو می‌گوید "اوایل کار قانع نبودم، بیشتر شبیه داستان‌هایی بود که مردم تعریف می‌کنند."
اما، در کمال تعجب همگان، پاسخ این پرسش مثبت بود.
آنها یک برنامه آزمایشی نوشتند و روی یک تلفن همراه نصب کردند. دور تلفن نشستیم و مشغول گفتگو شدیم و همزمان همه حرفایمان روی صفحه نمایش یک لپتاپ ظاهر می‌شد.
آقای مانرو می‌گوید: "کل کاری که کردیم این بود که از قابلیت‌های گوگل در سیستم عامل اندروید استفاده کردیم – از این سیستم عامل استفاده کردیم چون کار با آن برایمان اندکی آسانتر بود."
همین حالا داشتم رولینگ استونز گوش می‌کردم؟
"در واقع به خودمان اجازه دادیم که از میکروفون گوشی استفاده کنیم و سرور‌ی اینترنتی با قابلیت "شنیدن" ایجاد کنیم. از این طریق همه صداهایی که به میکروفون گوشی می‌رسید، هر صدایی که فکرش را می‌کنید، به ما داده می‌شد و ما می‌توانستیم تبلیغاتمان را بر آن اساس شخصی کنیم.
@ict_security
این کار فقط چند روز طول کشید.
هر چند معایبی داشت اما عملا همزمان بود و مطمئنا قادر به تشخیص اکثر واژه‌های کلیدی بود.
این آزمایش باتری زیادی مصرف نکرد و، چون از اینترنت وای‌فای استفاده می‌کرد، ردی هم از آن در اینترنت گوشی دیده نمی‌شد.
دیوید لاج می‌گوید "برای ساخت این برنامه از کدهایی استفاده کردیم که قبلا نوشته شده‌اند و در دسترس همه هستند."
@ict_security
"شکی نیست که کاربرها اصلا متوجه نخواهند شد. اما شرکت‌های اپل و گوگل می‌توانند آن را ببینند، پیدایش کنند و جلویش را بگیرند. اما ساختنش خیلی سخت نیست."
آقای مانرو می‌گوید "دیگر مثل سابق بدبینانه به این قضیه نگاه نمی‌کنم."
"ما ثابت کردیم که شدنی است و کار می‌کند. آیا اتفاق می‌افتد؟ احتمالا."

گوگل پاسخ می‌دهد
@ict_security
شرکت‌های بزرگ فناوری به شدت این ادعا را رد می‌کنند.
گوگل می‌گوید که از چیزهایی که "حرف" می‌نامد – صداهای پس‌زمینه‌ای که پیش از درخواست کاربر برای فعال کردن بازشناسی گفتار با بیان "اوکی گوگل" شنیده می‌شوند – به "هیچ عنوان" نه برای تبلیغات و نه برای هیچ هدف دیگری استفاده نمی‌کند. گوگل همچنین می‌گوید که اطلاعات صوتی را که از طریق این ابزار‌ها ضبط می‌شوند در اختیار نهادهای ثالث قرار نمی‌دهد.
@ict_security
به گفته سخنگوی گوگل، نرم‌افزارهای این شرکت تنها برای خدمات گفتاری از قابلیت‌های شنیداری استفاده می‌کنند.
در عین حال ضوابط این شرکت برنامه‌نویسان را از جمع‌آوری اطلاعات بدون اجازه کاربران منع می‌کند. نرم‌افزارهایی که این ضوابط را رعایت نکنند از گوگل پلی حذف می‌شوند.
فیسبوک نیز گفته که به شرکت‌ها اجازه تبلیغات بر اساس داده‌های شنیداری را نمی‌دهد و هیچ اطلاعاتی را بدون جلب رضایت شخص در اختیار نهادهای ثالث قرار نمی‌دهند.
فیسبوک همچنین می‌گوید که تبلیغات در این شبکه تنها بر اساس اطلاعات به اشتراک گذشته شده کاربر‌ها و عادات اینترنتی آنها است.
دیگر شرکت‌های بزرگ هم استفاده از این روش را تکذیب کرده‌اند.

تصادف
@ict_security
البته یک توجیه ریاضی هم برای این قضیه وجود دارد – شاید واقعا هیچ ارتباطی‌ بین آنچه می‌گوییم و آنچه می‌بینیم وجود نداشته باشد.
دیوید هند، استاد ریاضی در امپریال کالج لندن کتابی با عنوان "اصل عدم احتمال" منتشر کرده. او در این کتاب می‌گوید که پدیده‌های خارق‌العاده در اطرافمان زیاد رخ می‌دهند.
@ict_security
او می‌گوید "ما در زندگی‌ یاد گرفته‌ایم که برای هر چیز دنبال توضیح بگردیم."
"اگر با چیزی برخورد کنید که می‌دانید به یک حیوان درنده مربوط است، فرار می‌کنید و خود را نجات می‌دهید." هر چیزی می‌تواند اتفاق بیافتد، فقط باید فرصت کافی را به آن بدهید
@ict_security
"اینجا هم قضیه همین است. ما با این اتفاق‌های ظاهرا تصادفی روبه‌رو می‌شویم و فکر می‌کنیم نمی‌شود تصادفی باشند. اما فرصت برای وقوع این پدیده‌های تصادفی زیاد هست."
@ict_security
"یک پدیده‌ ممکن است شانس کمی‌ برای وقوع داشته باشد ولی‌ اگر فرصت کافی داشته باشد، وقوعش اجتناب‌ناپذیر است."
او در ادامه می‌گوید مردم به درگیری‌های ذهنی فعلی خود، مثل مکالمه‌های اخیر یا تصمیمات مهمی چون خیر ماشین یا انتخاب مقصد سفر، بیشتر توجه می‌کنند.
برای همین جلوه این‌گونه پیام‌ها ناگهان بیشتر می‌شود، در حالی که شاید همیشه در پس‌زمینه وجود داشته باشند.
زیبایی
@ict_security
البته خود پروفسور هند هم مصون نیست.
وقتی کتابش منتشر شد شخص دیگری هم همزمان با او کتابی با عنوانی بسیار مشابه منتشر کرد. جان آیرنمانگر، نویسنده کتاب "اقتدار تصادف"، با پروفسور هند در یک روز متولد شده و سابقا در همان دانشگاهی کار می‌کرد که همسر او هم آنجا بود.

هند می‌گوید "اینجور چیزها پیش می‌آید.""ولی آگاهی من از دلایل وقوعشان چیزی از زیبایی آن‌ها کم نمی‌کند."
@ict_security
https://telegram.me/ict_security
🚨🚨🚨آیا تلفن‌های هوشمند ما را شنود می‌کنند؟
پاسخ این پرسش در
https://telegram.me/ict_security/228
, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
برای جلوگیری از هک شدن،همین حالا قابلیت WPS مودم WiFi خود را غیر فعال کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
کم اهمیت شدن نگرانی ها از بابت حملات فیشینگ درسازمانها و تبعات امنیتی آن..کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
ری تاملینسون مخترع ایمیل و کسی که نخستین بار استفاده از علامت @ را پیشنهاد داد، درگذشت.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
لزوم داشتن Backup از اطلاعات حیاتی
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
حمله DDOS میتواند هزینه ای بیشتر از 400000$ را به یک سازمان تحمیل کند.
@ict_security
🚨🚨اگر از کاربران مک هستید حتما مطلب زیر را بخوانید:
@ict_security
🚨اگر از #مک استفاده می‌کنید این مطالب را حتما بخوانید!
@ict_security
سه روز گذشته برای کاربران مک التهاب‌آور بود. کارشناسان گزارش داده‌اند که کاربران مک در معرض خطر باج‌افزاری قرار دارند که در #هک کردن اطلاعات سیستم مک بسیار موفق است.
@ict_security
کامپیوترهای مک به دلیل آسیب‌پذیری کمتر در مقابل ابزارهای مخرب و باج‌افزارها و ویروس‌ها شهرت دارند. اما واقعیت این است که برای این کامپیوترها هم ویروس‌هایی ساخته می‌شود ولی اکثرا امکان نفوذ آنها به سیستم پایین است. برخی از کاربران طی دو روز گذشته در معرض این باج‌افزار قرار گرفته‌اند. شرکت #Palo_Alto_Networks در این مورد گزارش داده است که مورد اخیر یکی از سریع‌ترین حمله‌های سایبری است. #باج_افزار جدید داده‌های کامپیوتر را هک کرده و مشابه دیگر باج‌افزارها از کاربران در مقابل دادن کلید شکستن قفل تقاضای پول دیجیتال مانند بیت کوین می‌کند. کاربران پس از پرداخت این وجه می‌توانند دوباره اختیار داده‌های #کامپیوتر را در اختیار بگیرند.

این بدافزار سه روز پس از وارد شدن به کامپیوتر فعال می‌شود. اما ورود اولیه بدافزار از طریق نرم‌افزار #Transmission بوده است.

نرم‌افزاری محبوب که کاربران با استفاده از آن ویدیو، فیلم و نرم‌افزارهایی از طریق شبکه #BitTorrent دانلود کرده و نصب می‌کنند.

سایت Transmission نیز در اقدامی دیگر روز یکشنبه یادداشتی در صفحه اول منتشر کرده و به کاربران اطلاع داده است که نسخه 2.90 آلوده شده است. کاربران برای جلوگیری از هر گونه آلودگی باید نسخه 2.92 را دانلود کنند و نسخه پیشین را پاک کنند. در این سایت راهنمایی نیز قرار داده شده است که کاربران می‌توانند آلودگی کامپیوترشان را آزمایش کنند.
@ict_security
https://telegram.me/ict_security
🚨💡🚨بدافزار جدیدی که می تواند گوشی هوشمند اندروید شما را روت کند و همه چیز را پاک کند
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
💡سرمایه گذاری ثروتمندان روس در 3 شرکت اینترنتی ایران
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.

بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.

این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.

سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.

به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.

دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.

کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
مؤسسه خيريه حمايت از كودكان مبتلا به سرطان
"تنها كانال رسمى مؤسسه خيريه محك"
@mahakcharitynews
نرم افزار دانلود فایل ماهواره ای توشه را می‌شناسید؟
با ما همراه باشيد
@ict_security
📰 توشه را می‌شناسید؟
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره‌ به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا می‌شود.
مهدی یحیی‌نژاد که در حال حاضر محقق دانشگاه یواس‌سی در آمریکا است، در نخستین تعریف از "توشه" می‌گوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیی‌نژاد، در حال حاضر توشه فایل‌های متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر می‌کند که از آن جمله می‌توان به برنامه‌های آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایل‌هایی با حجم بالاست که عموما دسترسی به آن‌ها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاه‌ست باشند می‌توانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش‌ هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
💡از توشه چطور استفاده کنید؟
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرم‌افزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرم‌افزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاه‌ست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جست‌و‌جو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
💡طریقه دریافت نرم‌افزار توشه:   
@ict_security
 نرم‌افزار توشه را میتوانید از
https://bit.ly/TooshehApp
 دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسش‌های متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org 
بزنید تا این فایل‌ها برای شما فرستاده شود.

ممنون از این‌که با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security