کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨💡🚨بدافزار جدیدی که می تواند گوشی هوشمند اندروید شما را روت کند و همه چیز را پاک کند
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
💡سرمایه گذاری ثروتمندان روس در 3 شرکت اینترنتی ایران
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.

بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.

این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.

سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.

به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.

دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.

کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
مؤسسه خيريه حمايت از كودكان مبتلا به سرطان
"تنها كانال رسمى مؤسسه خيريه محك"
@mahakcharitynews
نرم افزار دانلود فایل ماهواره ای توشه را می‌شناسید؟
با ما همراه باشيد
@ict_security
📰 توشه را می‌شناسید؟
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره‌ به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا می‌شود.
مهدی یحیی‌نژاد که در حال حاضر محقق دانشگاه یواس‌سی در آمریکا است، در نخستین تعریف از "توشه" می‌گوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیی‌نژاد، در حال حاضر توشه فایل‌های متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر می‌کند که از آن جمله می‌توان به برنامه‌های آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایل‌هایی با حجم بالاست که عموما دسترسی به آن‌ها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاه‌ست باشند می‌توانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش‌ هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
💡از توشه چطور استفاده کنید؟
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرم‌افزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرم‌افزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاه‌ست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جست‌و‌جو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
💡طریقه دریافت نرم‌افزار توشه:   
@ict_security
 نرم‌افزار توشه را میتوانید از
https://bit.ly/TooshehApp
 دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسش‌های متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org 
بزنید تا این فایل‌ها برای شما فرستاده شود.

ممنون از این‌که با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
🚨ادوارد اسنودن: دعوای "اف‌بی‌آی" و "اپل" عوام‌فریبی است
@ict_security
اسنودن، افشاگر آمریکایی مدعی است پلیس فدرال آمریکا می‌تواند بدون همکاری "اپل" قفل آیفون مجرم واقعه تروریستی سن‌برناردیو را بشکند. او معتقد است اف‌بی‌آی از فشار به "اپل" در پی مقاصد دیگری است.
@ict_security
پلیس فدرال آمریکا، شرکت "اپل" را تحت فشار قرار داده تا قفل آیفون رضوان فاروق، مجرم اصلی در واقعه‌ی تروریستی سن‌برناردیو را بشکند و با طراحی نرم‌افزاری این امکان را فراهم کند که اف‌بی‌آی به داده‌های این آیفون دسترسی پیدا کند.
@ict_security
"اپل" دربرابر این خواسته مقاومت می‌کند و طراحی چنین نرم‌افزاری را "نقض حریم خصوصی کاربر" می‌داند و می‌گوید این امر امنیت کاربران را کاهش خواهد داد.
@ict_security
ادوارد اسنودن در سخنان تازه‌ی خود تاکید کرد که ادعای اف‌بی‌آی که بدون همکاری "اپل" نمی‌تواند قفل تلفن را بشکند، "مزخرفی بیش نیست."
@ict_security
به گفته اسنودن "اف‌بی‌آی" به دنبال این است که افکارعمومی جامعه را برای امنیت کمتر دستگاه‌های ارتباطی‌شان و "حق" دسترسی نهاد امنیتی به اطلاعات کاربران، آماده کند.
@ict_security
تاکنون بسیاری از شرکت‌های بزرگ و مهم فن‌آوری و اینترنتی از جمله فیس‌بوک، یاهو، مایکروسافت و توئیتر از موضع "اپل" در این نزاع دفاع و اعلام پشتیبانی کردند و خواسته‌ی پلیس فدرال آمریکا را "نگران‌کننده" دانستند.
ممنون از این‌که با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
مقام‌های آمریکایی به خبرگزاری‌ها گفته‌اند که دولت آمریکا، ایران را مسئول حمله سایبری سال ۲۰۱۳ به سدی در حومه نیویورک می‌داند.
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا می‌گوید هکرها نتوانسته‌اند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کرده‌اند.
@ict_security
🚨انتشار به روز رسانی امنیتی برایOpenSSH
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:

http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
هک وسایل نقلیه صنعتی از طریق اینترنت
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
🚨🚨هک وسایل نقلیه صنعتی از طریق اینترنت
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد

با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
اندر حکایت استخدام متخصصین امنیت سایبری!!
کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
🚨ویدئو اختصاصی زیر را ببینید: چگونه هکر، یک سرقت کننده اطلاعات کارت اعتباری را ظرف 3 ثانیه نصب میکند
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل فن آوری مورد استفاده توسط دزدان است.

در این ویدئو منتشر شده توسط پلیس ساحل میامی دو مرد را نشان میدهد که به صورت یک تیم یک سارق اطلاعات کارت اعتباری را برروی یک ترمینال کارت خوان در یک پمپ بنزین محلی در کمتر از 3 ثانیه نصب می کنند.
دستگاه طراحی شده به طور مخفیانه به سرقت اطلاعات کارت اعتباری قربانی می پردازد .

دو مرد توسط دوربین های امنیتی گرفتار شدند، اما چنان سریع اتفاق افتاده است که باید صحنه های ویدئو را برای یافتن جرم چندبار به دقت مشاهده نمود.

پلیس میامی آمریکا در این ویدئو کلاه بردار اینترنتی و شریکش را نشان میدهد ، که با منحرف نمودن کارمند ایستگاه دست به این اقدام زده اند، به این امید که کسی جنایتکاران را شناسایی کرده و به دستگیری انها کمک کند.

💡چه اتفاقی افتاده:
@ict_security
این حادثه روز چهارشنبه در حدود 21:30 در ایستگاه گاز در شورون در 1453 جاده آلتون میامی آمریکا واقع شده است.
دو مرد وارد فروشگاه ایستگاه گاز و نزدیک به کارمند ایستگاه به خرید برخی از اقلام اقدام نموده اند.
وقتی که یکی از کلاه بردارها مشغول منحرف نمودن کارمند با پرداخت برای اقلام و درخواست موارد دیگر از قفسه های نزدیک بود، از سوی دیگرفرد دیگر درکمتر از یک ثانیه یک دستگاه دستکاری (در قالب و شکل ترمینال کارتخوان) از کیسه خود بیرون کشیده و آن را در بالای ترمینال پرداخت کارتخوان قرار داد.
هنگامی که دستگاه قرار داده شد، هر دو کلاهبردار بطور معمولی از فروشگاه بیرون رفتند.
این ویدئو را میتوانید بصورت اختصاصی از کانال امنیت سایبری مشاهده نمایید.
https://telegram.me/ict_security/259
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
🚨چرا دستگاههای سارق اطلاعات تهدیدات خطرناکی هستند؟
@ict_security
همانطور که در پست قبلی کانال امنیت سایبری نیز بیان شد و بطور اختصاصی ویدئوی انرا مشاهده نمودید ، هکرها ظرف کمتر از سه ثانیه دستگاه سارق اطلاعات را بر روی دستگاه کارتخوان اعتباری یک فروشگاه نصب کردند.
https://telegram.me/ict_security/260
هر زمان که مشتریان کارت های اعتباری خود را در آن ترمینال بکشند، اطلاعات ذخیره در کارت در دستگاه نصب شده ثبت خواهد شد. پس از آن، هم این دو نفر بازخواهند گشت و به سادگی دستگاه سارق اطلاعات را جمع آوری میکنند، و یا آنها از طریق یک دستگاه بلوتوث برای انتقال داده های جمع آوری شده استفاده میکنند.
با اطلاعات کارت های اعتباری ثبت شده، کلاهبرداران می توانند از کارتهای اعتباری و نقدی قربانیان آسیب دیده سوء استفاده کرده، و یا با استفاده از اطلاعات به سرقت رفته به خرید آنلاین اقدام کنند.
هر چند خبر خوب این است که در روز دوم، کارمند ایستگاه متوجه موضوع شده و به پلیس گزارش نمود.دستگاه دستکاری شده پس از آن حذف شد، و کلاهبرداران هیچ شانسی برای سرقت اطلاعات مشتریان ایستگاه گاز بدست نیاوردند.
@ict_security
💡 از آنجا که فقط 2 تا3 ثانیه نصب دستگاه سارق اطلاعات طول می کشد، کلاهبرداران ممکن است صدها یا هزاران دستگاه را اینگونه دستکاری و نصب نموده و مبادرت به جمع آوری اطلاعات کارت اعتباری صدها هزار نفر از مردم، و یا حتی بیشتر نموده باشند.
بنابراین، به شما توصیه میشود درهنگام کشیدن کارت خود در پایانه های پرداخت مراقب باشید. علاوه بر این، اگر شما متوجه هر گونه پرداخت غیر معمول و یا کاهش در وضعیت حساب خود را به رسمیت نمی شناسید، به بانک خود در اسرع وقت مراجعه نمایید.
برای مشاهده متن کامل رویداد و ویدئوی آن به این آدرس مراجعه نمایید:
https://telegram.me/ict_security/260
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
نمای داخلی USB قاتل - که باعث تخریب سیستم میشود.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
کتاب جدید در زمینه امنیت سايبري با عنوان Hacked Again منتشر شد:
scottschober.com/wp-content/uploads/2015/10/scott-3D-a.png
http://www.amazon.com/Hacked-Again-Scott-N-Schober/dp/099690221X/ref=zg_bsnr_3648_14

امنیت سايبري
@ict_security
🎉🎊🎉🎊Happy New Year :)

in Hex :

0x480x610x700x700x79 0x4e0x650x77 0x590x650x610x72 0x3a0x29

in Binary :

01001000 01100001 01110000 01110000 01111001 00100000 01001110 01100101 01110111 00100000 01011001 01100101 01100001 01110010 00100000 00111010 00101001 00001010

in Decimal :

72 97 112 112 121 32 78 101 119 32 89 101 97 114 32 58 41


—---------------------------------—

in C++ :

#include <iostream>
int main()
{
std::cout « "Happy New Year :)";
}

in C# :

class Hello {
static void Main() {
System.Console.Write("Happy New Year :)");
}
}

in JAVA :

public class Hello {
public static void main(String []args) {
System.out.println("Happy New Year :)");
}
}


in Java Script :

document.writeln("Happy New Year :)");

in Python :

print "Happy New Year :)"

in Visual Basic :

Sub Main()
MessageBox("Happy New Year :)")
End Sub

in PHP:

<?php echo "Happy New Year :)"; ?>

Tomorrow, is the first blank page of a 366 page book. Write a good one
@ict_security