کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
مقام‌های آمریکایی به خبرگزاری‌ها گفته‌اند که دولت آمریکا، ایران را مسئول حمله سایبری سال ۲۰۱۳ به سدی در حومه نیویورک می‌داند.
به گزارش خبرگزاری رویترز دولت باراک اوباما قصد دارد به صورت رسمی هکرهای ایرانی را مسئول حمله سایبری به سد "بومن اونیو" در نزدیکی نیویورک متهم کند.
آمریکا می‌گوید هکرها نتوانسته‌اند به سیستم عملیاتی سد کنترل سیلاب بومن اونیو که در ۵۰ کیلومتری شهر نیویورک واقع شده، دسترسی پیدا کنند و تنها در سیستم اداری آن نفوذ کرده‌اند.
@ict_security
🚨انتشار به روز رسانی امنیتی برایOpenSSH
یک آسیب پذیری جدی در تمامی نسخه های قدیمی OpenSSH کشف شده است . این آسیب پذیری به حمله کننده از راه دور اجازه میدهد با استفاده از آن به اطلاعات حساس دست پیداکند. OpenSSH توصیه میکند به روز رسانی در سریع ترین زمان ممکن صورت پذیرد.
برای آشنایی با این موضوع به ادرس زیر مراجعه کنید:

http://www.openssh.com/txt/x11fwd.adv
برای انجام به روز رسانی به ادرس های زیر مراجعه شود:
http://www.openbsd.org/errata57.html
http://www.openbsd.org/errata58.html
http://www.openbsd.org/errata59.html
📌کانال امنیت فناوری اطلاعات و ارتباطات
@ict_security
https://telegram.me/ict_security
هک وسایل نقلیه صنعتی از طریق اینترنت
اختصاصی از کانال امنیت سایبری
@ict_security
در پست زیر بخوانید:
https://telegram.me/ict_security/256
🚨🚨هک وسایل نقلیه صنعتی از طریق اینترنت
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
امکان نظارت و کنترل شناور کامیون ، اتوبوس های عمومی و یا وانت از اینترنت، جهت به دست آوردن سرعت، موقعیت، و بسیاری پارامترهای دیگر وجود دارد. شما حتی می توانید از راه دور برخی از پارامترهای وسیله نقلیه را کنترل و یا هک نمایید.
این وسایل نقلیه دارای یک دستگاه واحد دروازه مخابراتی (TGU) و یک مودم 3g/4g/gprs/lte/edge/HDSPA برای اتصال به اینترنت، با یک آدرس IP عمومی هستند.
هزاران دستگاه TGU متصل به اینترنت، همواره بدون احراز هویت و با دسترسی Administrator از طریق یک صفحه وب و یا یک جلسه telnet وجود دارد.
این دستگاهها در اینترنت در معرض پیدا کردن عمومی هستند:
@ict_security
هزاران TGU باز و لوازم خودرو مشابه در اینترنت وجود دارد بسیار جالب و آسان برای پیدا کردن است.
دستگاههای SMARTBOX c4max TGU با قابلیت های قدرتمند، یک کنسول ساده بر روی پورت 23 است، و به راحتی قابل اسکن در اینترنت برای شناسایی است.
@ict_security
جستجوی سریع ، نشان می دهد 733 دستگاه c4max باز بر روی اینترنت، در زمان اسکن قابل دسترس هستند.
اسکن اینترنت باعبارات کلیدی masscan و vechicles صنعتی ممکن است نتایج متفاوتی در زمانهای مختلف بدلیل اینکه دستگاهها مشغول بکار باشند یا خیر در پی خواهد داشت.
چه کاری می توان در داخل یک TGU c4max انجام داد:
دستگاه c4max که من در اینترنت یافتم با رمز عبور محافظت نمی شوند، و هیچ امنیتی که از اتصال به آنها مانع شود وجود ندارد.
رابط شبکه راه دور دارای 3 حالت: پایه، پیشرفته، و دستورات می باشد

با مختصات GPS، ما می توانیم خودرو را در نقشه های گوگل مکان یابی کنیم
نتیجه :
@ict_security
دستگاههای TGU در اینترنت با آدرس های عمومی و احراز هویت را می توان از راه دور برای ردیابی وسایل نقلیه صنعتی، مربوط به مرز جغرافیایی آنها، تغییر مسیر ماموریت، در معرض استفاده قرار داد نقشه فنی این دستگاه از آدرس زیر قابل دسترس است:
http://www.neweagle.net/ProductDocumentation/Telematics/C4MAX_datasheet.pdf
شما می توانید ببینید که این دستگاه به خودرو متصل است، به سیستم احتراق، به باتری ... و چیزهایی که می تواند باعث ترس بسیار شود. البته داشتن یکی از این دستگاهها به معنی در دسترس بودن نیست ، بنابراین من هنوز هم نمی دانم تا چه حد هکرها می توانند با دسترسی به یکی از این دستگاه ها اقداماتی خلافکارانه را انجام دهند. البته احتیاط توصیه می شود.
نکته مهم: تمام اطلاعات موجود در این پست بصورت آموزشی و با اهداف تحقیقی در نظر گرفته شده. دستکاری وسایل نقلیه واقعی از اینترنت اخلاقی نیست و می تواند غیر قانونی و تحت پیگرد قرار گیرد. تمام اطلاعات ارائه شده در این نوشته با استفاده از منابع در دسترس عموم، مانند راهنمای تولید کننده و موتورهای جستجوی تخصصی صورت پذیرفته است.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
اندر حکایت استخدام متخصصین امنیت سایبری!!
کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
🚨ویدئو اختصاصی زیر را ببینید: چگونه هکر، یک سرقت کننده اطلاعات کارت اعتباری را ظرف 3 ثانیه نصب میکند
@ict_security
در طول سالها سرقت کنندگان اطلاعات دستگاههای کارتخوان درحال فعالیت بوده اند، اما این ویدئو اختصاصی کانال امنیت سایبری در زیر یک مثال کامل از تکامل فن آوری مورد استفاده توسط دزدان است.

در این ویدئو منتشر شده توسط پلیس ساحل میامی دو مرد را نشان میدهد که به صورت یک تیم یک سارق اطلاعات کارت اعتباری را برروی یک ترمینال کارت خوان در یک پمپ بنزین محلی در کمتر از 3 ثانیه نصب می کنند.
دستگاه طراحی شده به طور مخفیانه به سرقت اطلاعات کارت اعتباری قربانی می پردازد .

دو مرد توسط دوربین های امنیتی گرفتار شدند، اما چنان سریع اتفاق افتاده است که باید صحنه های ویدئو را برای یافتن جرم چندبار به دقت مشاهده نمود.

پلیس میامی آمریکا در این ویدئو کلاه بردار اینترنتی و شریکش را نشان میدهد ، که با منحرف نمودن کارمند ایستگاه دست به این اقدام زده اند، به این امید که کسی جنایتکاران را شناسایی کرده و به دستگیری انها کمک کند.

💡چه اتفاقی افتاده:
@ict_security
این حادثه روز چهارشنبه در حدود 21:30 در ایستگاه گاز در شورون در 1453 جاده آلتون میامی آمریکا واقع شده است.
دو مرد وارد فروشگاه ایستگاه گاز و نزدیک به کارمند ایستگاه به خرید برخی از اقلام اقدام نموده اند.
وقتی که یکی از کلاه بردارها مشغول منحرف نمودن کارمند با پرداخت برای اقلام و درخواست موارد دیگر از قفسه های نزدیک بود، از سوی دیگرفرد دیگر درکمتر از یک ثانیه یک دستگاه دستکاری (در قالب و شکل ترمینال کارتخوان) از کیسه خود بیرون کشیده و آن را در بالای ترمینال پرداخت کارتخوان قرار داد.
هنگامی که دستگاه قرار داده شد، هر دو کلاهبردار بطور معمولی از فروشگاه بیرون رفتند.
این ویدئو را میتوانید بصورت اختصاصی از کانال امنیت سایبری مشاهده نمایید.
https://telegram.me/ict_security/259
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
🚨چرا دستگاههای سارق اطلاعات تهدیدات خطرناکی هستند؟
@ict_security
همانطور که در پست قبلی کانال امنیت سایبری نیز بیان شد و بطور اختصاصی ویدئوی انرا مشاهده نمودید ، هکرها ظرف کمتر از سه ثانیه دستگاه سارق اطلاعات را بر روی دستگاه کارتخوان اعتباری یک فروشگاه نصب کردند.
https://telegram.me/ict_security/260
هر زمان که مشتریان کارت های اعتباری خود را در آن ترمینال بکشند، اطلاعات ذخیره در کارت در دستگاه نصب شده ثبت خواهد شد. پس از آن، هم این دو نفر بازخواهند گشت و به سادگی دستگاه سارق اطلاعات را جمع آوری میکنند، و یا آنها از طریق یک دستگاه بلوتوث برای انتقال داده های جمع آوری شده استفاده میکنند.
با اطلاعات کارت های اعتباری ثبت شده، کلاهبرداران می توانند از کارتهای اعتباری و نقدی قربانیان آسیب دیده سوء استفاده کرده، و یا با استفاده از اطلاعات به سرقت رفته به خرید آنلاین اقدام کنند.
هر چند خبر خوب این است که در روز دوم، کارمند ایستگاه متوجه موضوع شده و به پلیس گزارش نمود.دستگاه دستکاری شده پس از آن حذف شد، و کلاهبرداران هیچ شانسی برای سرقت اطلاعات مشتریان ایستگاه گاز بدست نیاوردند.
@ict_security
💡 از آنجا که فقط 2 تا3 ثانیه نصب دستگاه سارق اطلاعات طول می کشد، کلاهبرداران ممکن است صدها یا هزاران دستگاه را اینگونه دستکاری و نصب نموده و مبادرت به جمع آوری اطلاعات کارت اعتباری صدها هزار نفر از مردم، و یا حتی بیشتر نموده باشند.
بنابراین، به شما توصیه میشود درهنگام کشیدن کارت خود در پایانه های پرداخت مراقب باشید. علاوه بر این، اگر شما متوجه هر گونه پرداخت غیر معمول و یا کاهش در وضعیت حساب خود را به رسمیت نمی شناسید، به بانک خود در اسرع وقت مراجعه نمایید.
برای مشاهده متن کامل رویداد و ویدئوی آن به این آدرس مراجعه نمایید:
https://telegram.me/ict_security/260
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
نمای داخلی USB قاتل - که باعث تخریب سیستم میشود.
📌کانال امنیت سایبری
@ict_security
https://telegram.me/ict_security
کتاب جدید در زمینه امنیت سايبري با عنوان Hacked Again منتشر شد:
scottschober.com/wp-content/uploads/2015/10/scott-3D-a.png
http://www.amazon.com/Hacked-Again-Scott-N-Schober/dp/099690221X/ref=zg_bsnr_3648_14

امنیت سايبري
@ict_security
🎉🎊🎉🎊Happy New Year :)

in Hex :

0x480x610x700x700x79 0x4e0x650x77 0x590x650x610x72 0x3a0x29

in Binary :

01001000 01100001 01110000 01110000 01111001 00100000 01001110 01100101 01110111 00100000 01011001 01100101 01100001 01110010 00100000 00111010 00101001 00001010

in Decimal :

72 97 112 112 121 32 78 101 119 32 89 101 97 114 32 58 41


—---------------------------------—

in C++ :

#include <iostream>
int main()
{
std::cout « "Happy New Year :)";
}

in C# :

class Hello {
static void Main() {
System.Console.Write("Happy New Year :)");
}
}

in JAVA :

public class Hello {
public static void main(String []args) {
System.out.println("Happy New Year :)");
}
}


in Java Script :

document.writeln("Happy New Year :)");

in Python :

print "Happy New Year :)"

in Visual Basic :

Sub Main()
MessageBox("Happy New Year :)")
End Sub

in PHP:

<?php echo "Happy New Year :)"; ?>

Tomorrow, is the first blank page of a 366 page book. Write a good one
@ict_security
امیدواريم همیشه Integrity تون به راه باشه نه هکر یادتون بندازه، امیدواریم همیشه شادیهاتون Avaialibility داشته باشه اونم با چند تا پروتکل Redundant ، امیدواریم تو SIEM هیچوقت Attack روی قلبتون نباشه و IDS و IPS هاتون همه بی معرفتیا و ناراحتیا رو بزنن بترکونن ، امیدواریم Anti Spam امسال خبر بد نزاره بهتون برسه ، امیدواریم SSL خبرهای خوب فقط برای خودتون بیاره ، امیدواریم شادیهاتون همیشه Functional باشه ، امیدواریم بدخواهاتون بخورن به Honeypot ، امیدواریم خوشخواهاتون یه راست Port Forward بشن تو قلبتون ، امیدواریم Integrity زندگیتون هیچوقت Eavesdrop نشده ، امیدواریم امسال روی درآمدتون Flood بیاد ، امیدواریم روی دشمناتون DDOS بخوره اونم از همه دنیا ، امیدواریم اونی که دوستش داری امسال Penetration Test بزنه به قلبت و بتونه Exploit بزنه و تازه بتونه Privilege Escalation انجام بده ...

برای همتون سالی پر از Security آرزومندیم.

💡کانال امنیت سايبري
@ict_security
📰 ده سال پیش روز ۲۱ مارس، جک دورسی، یکی از بنیانگذاران توییتر اولین توییت دنیا را پست کرد و خالق نوواژه "twttr" شد.
@ict_security
با ما در کانال امنیت سايبري به روزباشيد
نمیدونم دیروز موقع تحویل سال، موبایل شما هم آهنگ تحویل سال رو برای چند ثانیه پخش کرد یا نه. (موبایل برخی دوستان که پخش کرد). این اتفاق بر اساس قابلیتهای سیستمهای دیجیتال مدرن امروزی اتفاق افتاده. بطور خلاصه یعنی اینکه با سیستمهای امروزی مخابراتی میشه خیلی کارها کرد. مثلا میشه هر موقع لازم بود صدای محیطی که تلفن همراه در اون قرار داره رو گرفت و ارسال کرد به اپراتور یا مالک نرم افزارهایی که روی گوشیتون نصبه و دسترسی به میکروفونتون دارن. اپراتور میتونه هرگونه نرم افزاری رو بدون اینکه شما متوجه بشید روی گوشی موبایلتون نصب کنه. خطرناکتر اینکه حتی میتونه از دوربین گوشیتون استفاده کنه برای عکسبرداری یا فیلمبرداری از محیط. دیگه اینکه مختصات جغرافیاییمون چیه و کجا هستیم و سابقه تماسها و صحبتها و پیامکهامون و ...، اینا که بقول امروزیا خز شده. در یک کلام، امروزه دیگه چیزی به اسم حریم خصوصی معنی پیدا نمیکنه.
بنابراین بیشتر از گذشته در استفاده از موبایل یا بهتر بگم، حضور گوشی های تلفن همراه در محلهایی که نباید باشند و هستند (همون حریم خصوصی) دقت کنیم. به نظر من گوشی موبایل در حال حاضر نقش یک نفوذگر رو در زندگی ماها داره ایفا میکنه
@ict_security
شما اگر فلش مموري پیدا کردید با آن چکار می کنید.قبل از تست آن و اتصال به کامپيوترمان کمی بیاندیشیم.
کانال امنیت سايبري
@ict_security
🚨چگونه جلوي درز اطلاعاتمان در ویندوز 10. را بگیریم:
درحالت پیش فرض، ویندوز 10 بسیاری از اطلاعات شما را بدون اطلاعتان به بیرون ارسال میکند. چنانچه ناچارید از آن استفاده کنید برای تداوم محرمانگی قدم به قدم اقدامات بیان شده در آدرس زیر را انجام دهید:
https://fix10.isleaked.com
💡کانال امنیت سايبري
@ict_security
👆👆اندر حکایت برخی از فايروالها👆👆
💡کانال امنیت سايبري
@ict_security
👹👹داستان پدری که با یک ایمیل آلوده به زامبي تبدیل شد را در کمیک استریپ زیر ببینید:👇👇👇👇
💡کانال امنیت سايبري
@ict_security