🚨💡🚨بدافزار جدیدی که می تواند گوشی هوشمند اندروید شما را روت کند و همه چیز را پاک کند
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
@ict_security
اگر شما گوشی هوشمند اندرویدی دارید بهتر است که مواظب بدافزار جدیدی باشید که گوشی شما را هدف گرفته است. این بدافزار جدید اندروید قابلیت این را دارد که دسترسی روت به گوشی هوشمند شما پیدا کند و حافظه ی گوشی شما را به طور کامل پاک کند.
Mazar BOT
برنامه جدید مخربی است که با قابلیت های نهفته ای بارگذاری می شود که محققان امنیتی آن را "یک بدافزار خطرناک که می تواند گوشی هوشمند را به یک زامبی در درون بات نت(botnet) هکر تبدیل کند" صدا می زنند.
Mazar BOT
توسط Heimdal Security کشف شد. هنگامی که این بدافرار دسترسی روت در گوشی قربانی را به دست آورد می تواند کارهایی از قبیل خواندن و فرستادن SMS، تماس با مخاطبین، دسترسی به پسوردها، پاک کردن حافظه دستگاه، تغییر تنظیمات گوشی، دسترسی به اینترنت را انجام دهد.
این بدافزار توسط یک SMS یا MMS که حاوی یک لینک است پخش می شود. هنگامی که کاربر بر روی لینک کلیک کند Mazar BOT بر روی دستگاه نصب می شود.
محققان امنیت سایبری هنوز نمی دانند که این بدافزار از کجا آمده است ولی از آن جایی که Mazar BOT بر روی گوشی های هوشمند در روسیه نصب نمی شود، احتمال می دهند که توسط گروهی از مجرمان سایبری روسیه پخش شده باشد.
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡سرمایه گذاری ثروتمندان روس در 3 شرکت اینترنتی ایران
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.
بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.
این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.
سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.
به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.
دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
@ict_security
دو ثروتمند روس در 3 شرکت ایرانی فعال در زمینه تجارت الکترونیک سرمایه گذاری کرده اند.
به گزارش عصرایران به نقل از خبرگزاری روسی ریانووستی، "اندریه موراویوف" رئیس صندوق پاروس کپیتال و شریکش در صندوق "بوریس سینیگوبکو" چند میلیون دلار در سه شرکت ایرانی به نام های "دیجی کالا"، "دیوار" و "شیپور" سرمایه گذاری کرده اند.
بوریس سینگوبکو سرمایه گذار و فعال اقتصادی روس در مصاحبه با روزنامه کومرسانت چاپ مسکو گفت: در شرکت های دیجی کالا، دیوار و شیپور سرمایه گذاری کرده ایم.
این روزنامه افزود: سینیگوبکو و موراویوف حدود 6 ماه قبل در شرکت سوئدی بومیگرانات سرمایه گذاری کردند. این شرکت سوئدی به طور ویژه برای فعالیت در ایران ایجاد شده بود.
سینیگوبکو ثروت ودارائی 100 میلیون دلاری را مدیریت می کند که 60 میلیون دلار آن از طریق پاروس کاپیتال مدیریت می شود.
به نوشته کومرسانت دیجی کالا 80 درصد بازار فروش اینترنتی کالا در ایران را در اختیار خود دارد و ارزش آن حدود 400 میلیون دلار برآورد شده است.
دیجی کالا در زمینه فروش اینترنتی کالا (شبیه شرکت آمازون) و دو شرکت دیوار و شیپور نیز در زمینه فروش کالاهای دست دوم و عرضه شده از سوی مردم (شبیه شرکت ایی بی) فعالیت می کنند.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
📰 توشه را میشناسید؟
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا میشود.
مهدی یحیینژاد که در حال حاضر محقق دانشگاه یواسسی در آمریکا است، در نخستین تعریف از "توشه" میگوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیینژاد، در حال حاضر توشه فایلهای متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر میکند که از آن جمله میتوان به برنامههای آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایلهایی با حجم بالاست که عموما دسترسی به آنها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاهست باشند میتوانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
"توشه" یک سرویس رایگان و پرسرعت برای ارسال محتوای اینترنت از طریق ماهواره به ایران است که به تازگی آغاز به کار کرده است. بنیانگذاران توشه معتقدند، این پروژه برای نخستین بار است که در دنیا اجرا میشود.
مهدی یحیینژاد که در حال حاضر محقق دانشگاه یواسسی در آمریکا است، در نخستین تعریف از "توشه" میگوید:«ما معتقدیم، توشه یعنی چیزی که همه چی توشه!»
@ict_security
به گفته یحیینژاد، در حال حاضر توشه فایلهای متنوعی از منابع مختلف دریافت و بر روی ماهواره منتشر میکند که از آن جمله میتوان به برنامههای آموزشی، پادکست، سرگرمی و موزیک ویدئو اشاره کرد.
@ict_security
بیشتر تمرکز پروژه توشه در حال حاضر بر روی فایلهایی با حجم بالاست که عموما دسترسی به آنها به دلیل سرعت پایین اینترنت و یا فیلترینگ برای کاربران ایرانی محدود است.
@ict_security
کاربران اینترنتی اما نه تنها از داخل ایران بلکه هر کجا که تحت پوشش ماهواره یاهست باشند میتوانند محتوای توشه را دریافت کنند. برای مثال کشورهای حاشیه خلیج فارس، افغانستان، پاکستان، جنوب ترکمنستان، آذربایجان، ارمنستان، عراق، بخش هایی از سوریه، اردن و شرق ترکیه هم تحت پوشش قرار دارند.
ایران نخستین کشوری است که این پروژه در آن اجرا شده است.
برای دریافت نرم افزار به سایت توشه به آدرس زیر مراجعه کنید
https://www.toosheh.org/
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡از توشه چطور استفاده کنید؟
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرمافزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرمافزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاهست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جستوجو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
راهنمای نحوه دانلود و استفاده از توشه را در زیر مشاهده کنید. پیش از طی مراحل زیر، نرمافزار توشه را روی کامپیوتر خود نصب کنید.
@ict_security
1-نرمافزار توشه را از آدرس زیر روی کامپیوتر خود نصب کنید.
https://www.toosheh.org/download
2-کانال توشه را انتخاب کنید. کانال توشه روی ماهواره یاهست قرار دارد و با فرکانس ۱۱۷۶۶ عمودی قابل دسترس است.
3-حافظه فلش را به رسیور ماهواره وصل کنید.
4-دکمه ضبط را فشار دهید.
5-زمان لازم برای دریافت محتوا، روی کانال توشه در گوشه سمت راست بالا ذکر شده است. این عدد را قبل از شروع به ضبط کردن، روی تلویزیون خود چک کنید. پس از طی این زمان ضبط را متوقف کنید.
6-حافظه فلش را از رسیور جدا و به کامپیوتر خود وصل کنید.
7-برای یافتن محتویات توشه، فایل هایی که پسوند TS یا TPO را دارند در حافظه فلش خود جستوجو کنید.
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡طریقه دریافت نرمافزار توشه:
@ict_security
نرمافزار توشه را میتوانید از
https://bit.ly/TooshehApp
دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسشهای متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org
بزنید تا این فایلها برای شما فرستاده شود.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
نرمافزار توشه را میتوانید از
https://bit.ly/TooshehApp
دریافت کنید.
لطفا برای دریافت راهنمای نصب و پرسشهای متداول به صفحه اول وبسایت توشه مراجعه کنید یایک ایمیل خالی به آدرس
begir@toosheh.org
بزنید تا این فایلها برای شما فرستاده شود.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨ادوارد اسنودن: دعوای "افبیآی" و "اپل" عوامفریبی است
@ict_security
اسنودن، افشاگر آمریکایی مدعی است پلیس فدرال آمریکا میتواند بدون همکاری "اپل" قفل آیفون مجرم واقعه تروریستی سنبرناردیو را بشکند. او معتقد است افبیآی از فشار به "اپل" در پی مقاصد دیگری است.
@ict_security
پلیس فدرال آمریکا، شرکت "اپل" را تحت فشار قرار داده تا قفل آیفون رضوان فاروق، مجرم اصلی در واقعهی تروریستی سنبرناردیو را بشکند و با طراحی نرمافزاری این امکان را فراهم کند که افبیآی به دادههای این آیفون دسترسی پیدا کند.
@ict_security
"اپل" دربرابر این خواسته مقاومت میکند و طراحی چنین نرمافزاری را "نقض حریم خصوصی کاربر" میداند و میگوید این امر امنیت کاربران را کاهش خواهد داد.
@ict_security
ادوارد اسنودن در سخنان تازهی خود تاکید کرد که ادعای افبیآی که بدون همکاری "اپل" نمیتواند قفل تلفن را بشکند، "مزخرفی بیش نیست."
@ict_security
به گفته اسنودن "افبیآی" به دنبال این است که افکارعمومی جامعه را برای امنیت کمتر دستگاههای ارتباطیشان و "حق" دسترسی نهاد امنیتی به اطلاعات کاربران، آماده کند.
@ict_security
تاکنون بسیاری از شرکتهای بزرگ و مهم فنآوری و اینترنتی از جمله فیسبوک، یاهو، مایکروسافت و توئیتر از موضع "اپل" در این نزاع دفاع و اعلام پشتیبانی کردند و خواستهی پلیس فدرال آمریکا را "نگرانکننده" دانستند.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
@ict_security
اسنودن، افشاگر آمریکایی مدعی است پلیس فدرال آمریکا میتواند بدون همکاری "اپل" قفل آیفون مجرم واقعه تروریستی سنبرناردیو را بشکند. او معتقد است افبیآی از فشار به "اپل" در پی مقاصد دیگری است.
@ict_security
پلیس فدرال آمریکا، شرکت "اپل" را تحت فشار قرار داده تا قفل آیفون رضوان فاروق، مجرم اصلی در واقعهی تروریستی سنبرناردیو را بشکند و با طراحی نرمافزاری این امکان را فراهم کند که افبیآی به دادههای این آیفون دسترسی پیدا کند.
@ict_security
"اپل" دربرابر این خواسته مقاومت میکند و طراحی چنین نرمافزاری را "نقض حریم خصوصی کاربر" میداند و میگوید این امر امنیت کاربران را کاهش خواهد داد.
@ict_security
ادوارد اسنودن در سخنان تازهی خود تاکید کرد که ادعای افبیآی که بدون همکاری "اپل" نمیتواند قفل تلفن را بشکند، "مزخرفی بیش نیست."
@ict_security
به گفته اسنودن "افبیآی" به دنبال این است که افکارعمومی جامعه را برای امنیت کمتر دستگاههای ارتباطیشان و "حق" دسترسی نهاد امنیتی به اطلاعات کاربران، آماده کند.
@ict_security
تاکنون بسیاری از شرکتهای بزرگ و مهم فنآوری و اینترنتی از جمله فیسبوک، یاهو، مایکروسافت و توئیتر از موضع "اپل" در این نزاع دفاع و اعلام پشتیبانی کردند و خواستهی پلیس فدرال آمریکا را "نگرانکننده" دانستند.
ممنون از اینکه با ما همراهید
کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚖مقامهای آمریکایی به خبرگزاریها گفتهاند که دولت آمریکا، ایران را مسئول حمله سایبری سال ۲۰۱۳ به سدی در حومه نیویورک میداند.
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا میگوید هکرها نتوانستهاند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کردهاند.
@ict_security
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا میگوید هکرها نتوانستهاند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کردهاند.
@ict_security
🚨انتشار به روز رسانی امنیتی برایOpenSSH
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:
http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:
http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
www.openbsd.org
OpenBSD 5.7 errata
the OpenBSD CD errata page
هک وسایل نقلیه صنعتی از طریق اینترنت
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
🚨🚨هک وسایل نقلیه صنعتی از طریق اینترنت
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد
با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد
با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اندر حکایت استخدام متخصصین امنیت سایبری!!
کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
🚨ویدئو اختصاصی زیر را ببینید: چگونه هکر، یک سرقت کننده اطلاعات کارت اعتباری را ظرف 3 ثانیه نصب میکند
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل فن آوری مورد استفاده توسط دزدان است.
در این ویدئو منتشر شده توسط پلیس ساحل میامی دو مرد را نشان میدهد که به صورت یک تیم یک سارق اطلاعات کارت اعتباری را برروی یک ترمینال کارت خوان در یک پمپ بنزین محلی در کمتر از 3 ثانیه نصب می کنند.
دستگاه طراحی شده به طور مخفیانه به سرقت اطلاعات کارت اعتباری قربانی می پردازد .
دو مرد توسط دوربین های امنیتی گرفتار شدند، اما چنان سریع اتفاق افتاده است که باید صحنه های ویدئو را برای یافتن جرم چندبار به دقت مشاهده نمود.
پلیس میامی آمریکا در این ویدئو کلاه بردار اینترنتی و شریکش را نشان میدهد ، که با منحرف نمودن کارمند ایستگاه دست به این اقدام زده اند، به این امید که کسی جنایتکاران را شناسایی کرده و به دستگیری انها کمک کند.
💡چه اتفاقی افتاده:
@ict_security
این حادثه روز چهارشنبه در حدود 21:30 در ایستگاه گاز در شورون در 1453 جاده آلتون میامی آمریکا واقع شده است.
دو مرد وارد فروشگاه ایستگاه گاز و نزدیک به کارمند ایستگاه به خرید برخی از اقلام اقدام نموده اند.
وقتی که یکی از کلاه بردارها مشغول منحرف نمودن کارمند با پرداخت برای اقلام و درخواست موارد دیگر از قفسه های نزدیک بود، از سوی دیگرفرد دیگر درکمتر از یک ثانیه یک دستگاه دستکاری (در قالب و شکل ترمینال کارتخوان) از کیسه خود بیرون کشیده و آن را در بالای ترمینال پرداخت کارتخوان قرار داد.
هنگامی که دستگاه قرار داده شد، هر دو کلاهبردار بطور معمولی از فروشگاه بیرون رفتند.
این ویدئو را میتوانید بصورت اختصاصی از کانال امنیت سایبری مشاهده نمایید.
https://telegram.me/ict_security/259
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل فن آوری مورد استفاده توسط دزدان است.
در این ویدئو منتشر شده توسط پلیس ساحل میامی دو مرد را نشان میدهد که به صورت یک تیم یک سارق اطلاعات کارت اعتباری را برروی یک ترمینال کارت خوان در یک پمپ بنزین محلی در کمتر از 3 ثانیه نصب می کنند.
دستگاه طراحی شده به طور مخفیانه به سرقت اطلاعات کارت اعتباری قربانی می پردازد .
دو مرد توسط دوربین های امنیتی گرفتار شدند، اما چنان سریع اتفاق افتاده است که باید صحنه های ویدئو را برای یافتن جرم چندبار به دقت مشاهده نمود.
پلیس میامی آمریکا در این ویدئو کلاه بردار اینترنتی و شریکش را نشان میدهد ، که با منحرف نمودن کارمند ایستگاه دست به این اقدام زده اند، به این امید که کسی جنایتکاران را شناسایی کرده و به دستگیری انها کمک کند.
💡چه اتفاقی افتاده:
@ict_security
این حادثه روز چهارشنبه در حدود 21:30 در ایستگاه گاز در شورون در 1453 جاده آلتون میامی آمریکا واقع شده است.
دو مرد وارد فروشگاه ایستگاه گاز و نزدیک به کارمند ایستگاه به خرید برخی از اقلام اقدام نموده اند.
وقتی که یکی از کلاه بردارها مشغول منحرف نمودن کارمند با پرداخت برای اقلام و درخواست موارد دیگر از قفسه های نزدیک بود، از سوی دیگرفرد دیگر درکمتر از یک ثانیه یک دستگاه دستکاری (در قالب و شکل ترمینال کارتخوان) از کیسه خود بیرون کشیده و آن را در بالای ترمینال پرداخت کارتخوان قرار داد.
هنگامی که دستگاه قرار داده شد، هر دو کلاهبردار بطور معمولی از فروشگاه بیرون رفتند.
این ویدئو را میتوانید بصورت اختصاصی از کانال امنیت سایبری مشاهده نمایید.
https://telegram.me/ict_security/259
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
🚨چرا دستگاههای سارق اطلاعات تهدیدات خطرناکی هستند؟
@ict_security
همانطور که در پست قبلی کانال امنیت سایبری نیز بیان شد و بطور اختصاصی ویدئوی انرا مشاهده نمودید ، هکرها ظرف کمتر از سه ثانیه دستگاه سارق اطلاعات را بر روی دستگاه کارتخوان اعتباری یک فروشگاه نصب کردند.
https://telegram.me/ict_security/260
هر زمان که مشتریان کارت های اعتباری خود را در آن ترمینال بکشند، اطلاعات ذخیره در کارت در دستگاه نصب شده ثبت خواهد شد. پس از آن، هم این دو نفر بازخواهند گشت و به سادگی دستگاه سارق اطلاعات را جمع آوری میکنند، و یا آنها از طریق یک دستگاه بلوتوث برای انتقال داده های جمع آوری شده استفاده میکنند.
با اطلاعات کارت های اعتباری ثبت شده، کلاهبرداران می توانند از کارتهای اعتباری و نقدی قربانیان آسیب دیده سوء استفاده کرده، و یا با استفاده از اطلاعات به سرقت رفته به خرید آنلاین اقدام کنند.
هر چند خبر خوب این است که در روز دوم، کارمند ایستگاه متوجه موضوع شده و به پلیس گزارش نمود.دستگاه دستکاری شده پس از آن حذف شد، و کلاهبرداران هیچ شانسی برای سرقت اطلاعات مشتریان ایستگاه گاز بدست نیاوردند.
@ict_security
💡 از آنجا که فقط 2 تا3 ثانیه نصب دستگاه سارق اطلاعات طول می کشد، کلاهبرداران ممکن است صدها یا هزاران دستگاه را اینگونه دستکاری و نصب نموده و مبادرت به جمع آوری اطلاعات کارت اعتباری صدها هزار نفر از مردم، و یا حتی بیشتر نموده باشند.
بنابراین، به شما توصیه میشود درهنگام کشیدن کارت خود در پایانه های پرداخت مراقب باشید. علاوه بر این، اگر شما متوجه هر گونه پرداخت غیر معمول و یا کاهش در وضعیت حساب خود را به رسمیت نمی شناسید، به بانک خود در اسرع وقت مراجعه نمایید.
برای مشاهده متن کامل رویداد و ویدئوی آن به این آدرس مراجعه نمایید:
https://telegram.me/ict_security/260
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
@ict_security
همانطور که در پست قبلی کانال امنیت سایبری نیز بیان شد و بطور اختصاصی ویدئوی انرا مشاهده نمودید ، هکرها ظرف کمتر از سه ثانیه دستگاه سارق اطلاعات را بر روی دستگاه کارتخوان اعتباری یک فروشگاه نصب کردند.
https://telegram.me/ict_security/260
هر زمان که مشتریان کارت های اعتباری خود را در آن ترمینال بکشند، اطلاعات ذخیره در کارت در دستگاه نصب شده ثبت خواهد شد. پس از آن، هم این دو نفر بازخواهند گشت و به سادگی دستگاه سارق اطلاعات را جمع آوری میکنند، و یا آنها از طریق یک دستگاه بلوتوث برای انتقال داده های جمع آوری شده استفاده میکنند.
با اطلاعات کارت های اعتباری ثبت شده، کلاهبرداران می توانند از کارتهای اعتباری و نقدی قربانیان آسیب دیده سوء استفاده کرده، و یا با استفاده از اطلاعات به سرقت رفته به خرید آنلاین اقدام کنند.
هر چند خبر خوب این است که در روز دوم، کارمند ایستگاه متوجه موضوع شده و به پلیس گزارش نمود.دستگاه دستکاری شده پس از آن حذف شد، و کلاهبرداران هیچ شانسی برای سرقت اطلاعات مشتریان ایستگاه گاز بدست نیاوردند.
@ict_security
💡 از آنجا که فقط 2 تا3 ثانیه نصب دستگاه سارق اطلاعات طول می کشد، کلاهبرداران ممکن است صدها یا هزاران دستگاه را اینگونه دستکاری و نصب نموده و مبادرت به جمع آوری اطلاعات کارت اعتباری صدها هزار نفر از مردم، و یا حتی بیشتر نموده باشند.
بنابراین، به شما توصیه میشود درهنگام کشیدن کارت خود در پایانه های پرداخت مراقب باشید. علاوه بر این، اگر شما متوجه هر گونه پرداخت غیر معمول و یا کاهش در وضعیت حساب خود را به رسمیت نمی شناسید، به بانک خود در اسرع وقت مراجعه نمایید.
برای مشاهده متن کامل رویداد و ویدئوی آن به این آدرس مراجعه نمایید:
https://telegram.me/ict_security/260
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
Telegram
امنیت سایبری
🚨ویدئو اختصاصی زیر را ببینید: چگونه هکر یک سرقت کننده اطلاعات کارت اعتباری را ظرف 3 ثانیه نصب میکند
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل…
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل…
نمای داخلی USB قاتل - که باعث تخریب سیستم میشود.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.
📢دوستان خود را نیز به عضویت در این کانال دعوت نماييد
@ict_security
https://telegram.me/ict_security
📢دوستان خود را نیز به عضویت در این کانال دعوت نماييد
@ict_security
https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کتاب جدید در زمینه امنیت سايبري با عنوان Hacked Again منتشر شد:
scottschober.com/wp-content/uploads/2015/10/scott-3D-a.png
http://www.amazon.com/Hacked-Again-Scott-N-Schober/dp/099690221X/ref=zg_bsnr_3648_14
امنیت سايبري
@ict_security
scottschober.com/wp-content/uploads/2015/10/scott-3D-a.png
http://www.amazon.com/Hacked-Again-Scott-N-Schober/dp/099690221X/ref=zg_bsnr_3648_14
امنیت سايبري
@ict_security
🎉🎊🎉🎊Happy New Year :)
in Hex :
0x480x610x700x700x79 0x4e0x650x77 0x590x650x610x72 0x3a0x29
in Binary :
01001000 01100001 01110000 01110000 01111001 00100000 01001110 01100101 01110111 00100000 01011001 01100101 01100001 01110010 00100000 00111010 00101001 00001010
in Decimal :
72 97 112 112 121 32 78 101 119 32 89 101 97 114 32 58 41
—---------------------------------—
in C++ :
#include <iostream>
int main()
{
std::cout « "Happy New Year :)";
}
in C# :
class Hello {
static void Main() {
System.Console.Write("Happy New Year :)");
}
}
in JAVA :
public class Hello {
public static void main(String []args) {
System.out.println("Happy New Year :)");
}
}
in Java Script :
document.writeln("Happy New Year :)");
in Python :
print "Happy New Year :)"
in Visual Basic :
Sub Main()
MessageBox("Happy New Year :)")
End Sub
in PHP:
<?php echo "Happy New Year :)"; ?>
Tomorrow, is the first blank page of a 366 page book. Write a good one
@ict_security
in Hex :
0x480x610x700x700x79 0x4e0x650x77 0x590x650x610x72 0x3a0x29
in Binary :
01001000 01100001 01110000 01110000 01111001 00100000 01001110 01100101 01110111 00100000 01011001 01100101 01100001 01110010 00100000 00111010 00101001 00001010
in Decimal :
72 97 112 112 121 32 78 101 119 32 89 101 97 114 32 58 41
—---------------------------------—
in C++ :
#include <iostream>
int main()
{
std::cout « "Happy New Year :)";
}
in C# :
class Hello {
static void Main() {
System.Console.Write("Happy New Year :)");
}
}
in JAVA :
public class Hello {
public static void main(String []args) {
System.out.println("Happy New Year :)");
}
}
in Java Script :
document.writeln("Happy New Year :)");
in Python :
print "Happy New Year :)"
in Visual Basic :
Sub Main()
MessageBox("Happy New Year :)")
End Sub
in PHP:
<?php echo "Happy New Year :)"; ?>
Tomorrow, is the first blank page of a 366 page book. Write a good one
@ict_security