🚨🚨🚨آیا تلفنهای هوشمند ما را شنود میکنند؟
پاسخ این پرسش در
https://telegram.me/ict_security/228
, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
پاسخ این پرسش در
https://telegram.me/ict_security/228
, با ما در کانال امنیت فناوری اطلاعات و ارتباطات همراه باشید
دوستانتان را نیز به عضویت در این کانال دعوت کنيد
@ict_security
Telegram
امنیت سایبری
آیا تلفنهای هوشمند ما را شنود میکنند؟
@ict_security
@ict_security
برای جلوگیری از هک شدن،همین حالا قابلیت WPS مودم WiFi خود را غیر فعال کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
کم اهمیت شدن نگرانی ها از بابت حملات فیشینگ درسازمانها و تبعات امنیتی آن..کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
@ict_security
ری تاملینسون مخترع ایمیل و کسی که نخستین بار استفاده از علامت @ را پیشنهاد داد، درگذشت.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
لزوم داشتن Backup از اطلاعات حیاتی
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
حمله DDOS میتواند هزینه ای بیشتر از 400000$ را به یک سازمان تحمیل کند.
@ict_security
@ict_security
🚨🚨اگر از کاربران مک هستید حتما مطلب زیر را بخوانید:
@ict_security
@ict_security
🚨اگر از #مک استفاده میکنید این مطالب را حتما بخوانید!
@ict_security
سه روز گذشته برای کاربران مک التهابآور بود. کارشناسان گزارش دادهاند که کاربران مک در معرض خطر باجافزاری قرار دارند که در #هک کردن اطلاعات سیستم مک بسیار موفق است.
@ict_security
کامپیوترهای مک به دلیل آسیبپذیری کمتر در مقابل ابزارهای مخرب و باجافزارها و ویروسها شهرت دارند. اما واقعیت این است که برای این کامپیوترها هم ویروسهایی ساخته میشود ولی اکثرا امکان نفوذ آنها به سیستم پایین است. برخی از کاربران طی دو روز گذشته در معرض این باجافزار قرار گرفتهاند. شرکت #Palo_Alto_Networks در این مورد گزارش داده است که مورد اخیر یکی از سریعترین حملههای سایبری است. #باج_افزار جدید دادههای کامپیوتر را هک کرده و مشابه دیگر باجافزارها از کاربران در مقابل دادن کلید شکستن قفل تقاضای پول دیجیتال مانند بیت کوین میکند. کاربران پس از پرداخت این وجه میتوانند دوباره اختیار دادههای #کامپیوتر را در اختیار بگیرند.
این بدافزار سه روز پس از وارد شدن به کامپیوتر فعال میشود. اما ورود اولیه بدافزار از طریق نرمافزار #Transmission بوده است.
نرمافزاری محبوب که کاربران با استفاده از آن ویدیو، فیلم و نرمافزارهایی از طریق شبکه #BitTorrent دانلود کرده و نصب میکنند.
سایت Transmission نیز در اقدامی دیگر روز یکشنبه یادداشتی در صفحه اول منتشر کرده و به کاربران اطلاع داده است که نسخه 2.90 آلوده شده است. کاربران برای جلوگیری از هر گونه آلودگی باید نسخه 2.92 را دانلود کنند و نسخه پیشین را پاک کنند. در این سایت راهنمایی نیز قرار داده شده است که کاربران میتوانند آلودگی کامپیوترشان را آزمایش کنند.
@ict_security
https://telegram.me/ict_security
@ict_security
سه روز گذشته برای کاربران مک التهابآور بود. کارشناسان گزارش دادهاند که کاربران مک در معرض خطر باجافزاری قرار دارند که در #هک کردن اطلاعات سیستم مک بسیار موفق است.
@ict_security
کامپیوترهای مک به دلیل آسیبپذیری کمتر در مقابل ابزارهای مخرب و باجافزارها و ویروسها شهرت دارند. اما واقعیت این است که برای این کامپیوترها هم ویروسهایی ساخته میشود ولی اکثرا امکان نفوذ آنها به سیستم پایین است. برخی از کاربران طی دو روز گذشته در معرض این باجافزار قرار گرفتهاند. شرکت #Palo_Alto_Networks در این مورد گزارش داده است که مورد اخیر یکی از سریعترین حملههای سایبری است. #باج_افزار جدید دادههای کامپیوتر را هک کرده و مشابه دیگر باجافزارها از کاربران در مقابل دادن کلید شکستن قفل تقاضای پول دیجیتال مانند بیت کوین میکند. کاربران پس از پرداخت این وجه میتوانند دوباره اختیار دادههای #کامپیوتر را در اختیار بگیرند.
این بدافزار سه روز پس از وارد شدن به کامپیوتر فعال میشود. اما ورود اولیه بدافزار از طریق نرمافزار #Transmission بوده است.
نرمافزاری محبوب که کاربران با استفاده از آن ویدیو، فیلم و نرمافزارهایی از طریق شبکه #BitTorrent دانلود کرده و نصب میکنند.
سایت Transmission نیز در اقدامی دیگر روز یکشنبه یادداشتی در صفحه اول منتشر کرده و به کاربران اطلاع داده است که نسخه 2.90 آلوده شده است. کاربران برای جلوگیری از هر گونه آلودگی باید نسخه 2.92 را دانلود کنند و نسخه پیشین را پاک کنند. در این سایت راهنمایی نیز قرار داده شده است که کاربران میتوانند آلودگی کامپیوترشان را آزمایش کنند.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨💡🚨بدافزار جدیدی که می تواند گوشی هوشمند اندروید شما را روت کند و همه چیز را پاک کند
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡سرمایه گذاری ثروتمندان روس در 3 شرکت اینترنتی ایران
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.
بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.
این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.
سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.
به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.
دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.
بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.
این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.
سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.
به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.
دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
📰 توشه را میشناسید؟
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا میشود.
مهدی یحیینژاد که در حال حاضر محقق دانشگاه یواسسی در آمریکا است، در نخستین تعریف از "توشه" میگوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیینژاد، در حال حاضر توشه فایلهای متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر میکند که از آن جمله میتوان به برنامههای آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایلهایی با حجم بالاست که عموما دسترسی به آنها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاهست باشند میتوانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا میشود.
مهدی یحیینژاد که در حال حاضر محقق دانشگاه یواسسی در آمریکا است، در نخستین تعریف از "توشه" میگوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیینژاد، در حال حاضر توشه فایلهای متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر میکند که از آن جمله میتوان به برنامههای آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایلهایی با حجم بالاست که عموما دسترسی به آنها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاهست باشند میتوانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡از توشه چطور استفاده کنید؟
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرمافزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرمافزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاهست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جستوجو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرمافزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرمافزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاهست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جستوجو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡طریقه دریافت نرمافزار توشه:
@ict_security
نرمافزار توشه را میتوانید از
https://bit.ly/TooshehApp
دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسشهای متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org
بزنید تا این فایلها برای شما فرستاده شود.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
نرمافزار توشه را میتوانید از
https://bit.ly/TooshehApp
دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسشهای متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org
بزنید تا این فایلها برای شما فرستاده شود.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨ادوارد اسنودن: دعوای "افبیآی" و "اپل" عوامفریبی است
@ict_security
اسنودن، افشاگر آمریکایی مدعی است پلیس فدرال آمریکا میتواند بدون همکاری "اپل" قفل آیفون مجرم واقعه تروریستی سنبرناردیو را بشکند. او معتقد است افبیآی از فشار به "اپل" در پی مقاصد دیگری است.
@ict_security
پلیس فدرال آمریکا، شرکت "اپل" را تحت فشار قرار داده تا قفل آیفون رضوان فاروق، مجرم اصلی در واقعهی تروریستی سنبرناردیو را بشکند و با طراحی نرمافزاری این امکان را فراهم کند که افبیآی به دادههای این آیفون دسترسی پیدا کند.
@ict_security
"اپل" دربرابر این خواسته مقاومت میکند و طراحی چنین نرمافزاری را "نقض حریم خصوصی کاربر" میداند و میگوید این امر امنیت کاربران را کاهش خواهد داد.
@ict_security
ادوارد اسنودن در سخنان تازهی خود تاکید کرد که ادعای افبیآی که بدون همکاری "اپل" نمیتواند قفل تلفن را بشکند، "مزخرفی بیش نیست."
@ict_security
به گفته اسنودن "افبیآی" به دنبال این است که افکارعمومی جامعه را برای امنیت کمتر دستگاههای ارتباطیشان و "حق" دسترسی نهاد امنیتی به اطلاعات کاربران، آماده کند.
@ict_security
تاکنون بسیاری از شرکتهای بزرگ و مهم فنآوری و اینترنتی از جمله فیسبوک، یاهو، مایکروسافت و توئیتر از موضع "اپل" در این نزاع دفاع و اعلام پشتیبانی کردند و خواستهی پلیس فدرال آمریکا را "نگرانکننده" دانستند.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
اسنودن، افشاگر آمریکایی مدعی است پلیس فدرال آمریکا میتواند بدون همکاری "اپل" قفل آیفون مجرم واقعه تروریستی سنبرناردیو را بشکند. او معتقد است افبیآی از فشار به "اپل" در پی مقاصد دیگری است.
@ict_security
پلیس فدرال آمریکا، شرکت "اپل" را تحت فشار قرار داده تا قفل آیفون رضوان فاروق، مجرم اصلی در واقعهی تروریستی سنبرناردیو را بشکند و با طراحی نرمافزاری این امکان را فراهم کند که افبیآی به دادههای این آیفون دسترسی پیدا کند.
@ict_security
"اپل" دربرابر این خواسته مقاومت میکند و طراحی چنین نرمافزاری را "نقض حریم خصوصی کاربر" میداند و میگوید این امر امنیت کاربران را کاهش خواهد داد.
@ict_security
ادوارد اسنودن در سخنان تازهی خود تاکید کرد که ادعای افبیآی که بدون همکاری "اپل" نمیتواند قفل تلفن را بشکند، "مزخرفی بیش نیست."
@ict_security
به گفته اسنودن "افبیآی" به دنبال این است که افکارعمومی جامعه را برای امنیت کمتر دستگاههای ارتباطیشان و "حق" دسترسی نهاد امنیتی به اطلاعات کاربران، آماده کند.
@ict_security
تاکنون بسیاری از شرکتهای بزرگ و مهم فنآوری و اینترنتی از جمله فیسبوک، یاهو، مایکروسافت و توئیتر از موضع "اپل" در این نزاع دفاع و اعلام پشتیبانی کردند و خواستهی پلیس فدرال آمریکا را "نگرانکننده" دانستند.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚖مقامهای آمریکایی به خبرگزاریها گفتهاند که دولت آمریکا، ایران را مسئول حمله سایبری سال ۲۰۱۳ به سدی در حومه نیویورک میداند.
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا میگوید هکرها نتوانستهاند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کردهاند.
@ict_security
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا میگوید هکرها نتوانستهاند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کردهاند.
@ict_security
🚨انتشار به روز رسانی امنیتی برایOpenSSH
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:
http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:
http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
www.openbsd.org
OpenBSD 5.7 errata
the OpenBSD CD errata page
هک وسایل نقلیه صنعتی از طریق اینترنت
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
🚨🚨هک وسایل نقلیه صنعتی از طریق اینترنت
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد
با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد
با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است