💡شرکت های کوچک و متوسط تهدیدهای امنیتی و سایبری را نادیده می گیرند!
شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند.
87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
منبع: itgovernanceusa
〰〰〰〰〰〰
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
Https://telegram.me/ict_security
شرکت های کوچک و متوسط (SME) ها در ایالات متحده مانند قارچ رشد کرده اند. تقریباً نیمی از نیروی کار امریکا در این شرکت ها مشغول هستند.
اینترنت برای این شرکت ها حیاتی است. 87% از سازمان های کوچک حداقل یک پرسنل در اختیار دارند که از اینترنت برای امور روزانه خود بهره می گیرد. بیش از نیمی از این شرکت ها (55%) اعلام نموده اند که در صورت قطعی مداوم اینترنت برای 48 ساعت، به کسب و کارشان خسارت وارد می شود و 38% از آن ها نیز به صورت جدی متضرر می گردند.
با این حال رویکرد آن ها به امنیت بسیار سهل انگارانه و فاقد خط مشی خاصی است!
حملات سایبری در حال افزایش اند. (بیش از 63000 عدد در 2014 و بیش از 80.000 در سال 2015 - به گفته Verizon). و SME ها نسبت به آن بی توجه اند. 77% از آن ها اعلام کرده اند که حس می کنند از هر گونه حمله درونی و بیرونی (هکرها، بدافزارها و ویروس ها) در امان هستند. و 60% نیز هیچگونه نگرانی خاصی احساس نمی کنند.
87% نیز هیچ خط مشی رسمی و 69% نیز هیچ خط مشی غیررسمی برای امنیت ندارند. 75% نیز هیچ خط مشی مبنی بر نحوه استفاده از شبکه های اجتماعی درمحیط کار ندارند !
منبع: itgovernanceusa
〰〰〰〰〰〰
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
Https://telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
معرفی 6 تا از بهترین DNSهای رایگان سال 2016
دلایل زیادی وجود دارد که ما ناچار می شویم بجای استفاده از سرویسهای DNS متعلق به ISP از DNSهای معتبر و سریع بین المللی که رایگان هستند استفاده کنیم. در اینجا به 6 تا از آنها اشاره می کنیم:
1- Google
گوگل دارای 2 تا DNS IP سریع و رایگان است که راحت به خاطر می سپارید:
Primary IP: 8.8.8.8
Backup IP: 8.8.4.4
2- OpenDNS
که اکنون متعلق به Cisco است دارای 2 عدد IP زیر است:
Primary IP: 208.67.220.220
Backup IP: 208.67.222.222
3 - Norton ConnectSafe
شرکت Symantec با ارائه دو IP به آدرسهای زیر خدمات ویژه ای را هم در سرویس DNS ارائه می کند:
Primary IP: 199.85.126.10
Backup IP: 199.85.127.10
در صورتی که از سرویسهای DNS رایگان Symantec استفاده می کنید سایتهایی مانند سایتهای Porn و یا سایتهای آلوده و ویروس و Phishing و ... که امنیت کاربران را به خطر می اندازند بطور اتوماتیک فیلتر می شود. اگر در کشوری زندگی می کنید که اینترنت بدون فیلتر است برای حفظ کودکان از آسیبهای اینترنتی می توانید IPهای فوق را به عنوان DNS بر روی سیستم خود تعریف کنید.
4- Comodo Secure DNS
Primary IP: 8.26.56.26
Backup IP: 8.20.247.20
5- DNS Watch
Primary IP: 84.200.69.80
Backup IP: 84.200.70.40
6- VeriSign Public DNS
Primary IP: 64.4.64.6
Backup IP: 64.6.65.6
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
دلایل زیادی وجود دارد که ما ناچار می شویم بجای استفاده از سرویسهای DNS متعلق به ISP از DNSهای معتبر و سریع بین المللی که رایگان هستند استفاده کنیم. در اینجا به 6 تا از آنها اشاره می کنیم:
1- Google
گوگل دارای 2 تا DNS IP سریع و رایگان است که راحت به خاطر می سپارید:
Primary IP: 8.8.8.8
Backup IP: 8.8.4.4
2- OpenDNS
که اکنون متعلق به Cisco است دارای 2 عدد IP زیر است:
Primary IP: 208.67.220.220
Backup IP: 208.67.222.222
3 - Norton ConnectSafe
شرکت Symantec با ارائه دو IP به آدرسهای زیر خدمات ویژه ای را هم در سرویس DNS ارائه می کند:
Primary IP: 199.85.126.10
Backup IP: 199.85.127.10
در صورتی که از سرویسهای DNS رایگان Symantec استفاده می کنید سایتهایی مانند سایتهای Porn و یا سایتهای آلوده و ویروس و Phishing و ... که امنیت کاربران را به خطر می اندازند بطور اتوماتیک فیلتر می شود. اگر در کشوری زندگی می کنید که اینترنت بدون فیلتر است برای حفظ کودکان از آسیبهای اینترنتی می توانید IPهای فوق را به عنوان DNS بر روی سیستم خود تعریف کنید.
4- Comodo Secure DNS
Primary IP: 8.26.56.26
Backup IP: 8.20.247.20
5- DNS Watch
Primary IP: 84.200.69.80
Backup IP: 84.200.70.40
6- VeriSign Public DNS
Primary IP: 64.4.64.6
Backup IP: 64.6.65.6
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار ! در اسرع وقت نرم افزار Quicktime را از ویندوز خود حذف کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
https://telegram.me/ict_security/348
@ict_security
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
https://telegram.me/ict_security/348
@ict_security
🚨🚨🚨هشدار سازمان امنیت امریکا مبنی بر حذف کامل نرم افزار Quicktime از روی سیستم عامل Windows:
پس از آنکه چند حفره امنیتی در نرم افزار Quicktime کشف گردید و اپل اعلام کرد که دیگر وصله امنیتی برای آن صادر نخواهد کرد، سازمان امنیت داخلی آمریکا به تمامی کاربران سیستم عامل ویندوز اخطار داد تا نسبت به Uninstall نمودن نرم افزار Quicktime خود سریعا اقدام نمایند. در غیر اینصورت هکرها با استفاده از این حفره های امنیتی کشف شده نسبت به نفوذ و خرابکاری اقدام خواهند نمود.
https://telegram.me/ict_security/347
http://www.cnet.com/news/windows-users-should-dump-apples-quicktime-us-agency-urges/
https://www.us-cert.gov/ncas/alerts/TA16-105A
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
پس از آنکه چند حفره امنیتی در نرم افزار Quicktime کشف گردید و اپل اعلام کرد که دیگر وصله امنیتی برای آن صادر نخواهد کرد، سازمان امنیت داخلی آمریکا به تمامی کاربران سیستم عامل ویندوز اخطار داد تا نسبت به Uninstall نمودن نرم افزار Quicktime خود سریعا اقدام نمایند. در غیر اینصورت هکرها با استفاده از این حفره های امنیتی کشف شده نسبت به نفوذ و خرابکاری اقدام خواهند نمود.
https://telegram.me/ict_security/347
http://www.cnet.com/news/windows-users-should-dump-apples-quicktime-us-agency-urges/
https://www.us-cert.gov/ncas/alerts/TA16-105A
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
هشدار ! در اسرع وقت نرم افزار Quicktime را از ویندوز خود حذف کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
https://telegram.me/ict_security/348
@ict_security
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
https://telegram.me/ict_security/348
@ict_security
🔍بررسی امنیتی وب سایت به صورت آنلاین
Acunetix Web Vulnerability Scanner
برای استفاده از این سرویس شرکت امنیتی اکانتیکس باید به ساب دامنه ovs این وب سایت مراجعه کنید.
https://ovs.acunetix.com
برای استفاده از سرویس امنیتی اکانتیکس ابتدا باید ثبت نام کنید همچنین این سرویس برای ۱۴ روز به صورت رایگان در اختیار کاربر قرار میگرد بعد از این مدت باید هزینه ای برای استفاده از این سرویس پرداخت کند برای استفاده از این قابلیت پس از ثبت نام وارد پنل کاربری خود شوید و از قابلیت Scan Target برای اسکن امنیتی وب سایت خود استفاده کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Acunetix Web Vulnerability Scanner
برای استفاده از این سرویس شرکت امنیتی اکانتیکس باید به ساب دامنه ovs این وب سایت مراجعه کنید.
https://ovs.acunetix.com
برای استفاده از سرویس امنیتی اکانتیکس ابتدا باید ثبت نام کنید همچنین این سرویس برای ۱۴ روز به صورت رایگان در اختیار کاربر قرار میگرد بعد از این مدت باید هزینه ای برای استفاده از این سرویس پرداخت کند برای استفاده از این قابلیت پس از ثبت نام وارد پنل کاربری خود شوید و از قابلیت Scan Target برای اسکن امنیتی وب سایت خود استفاده کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡ویدئوی جنگ سایبری قسمت اول را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Stuxnet-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Stuxnet-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡ویدئوی جنگ سایبری قسمت دوم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Duqu-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-duqu-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Duqu-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-duqu-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویدئوی جنگ سایبری قسمت سوم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Flame-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-flame-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Flame-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-flame-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویدئوی جنگ سایبری قسمت چهارم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Equation-480p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-equation-480p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Equation-480p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-equation-480p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🚨آشنایی با باجافزار Jigsaw :
باجافزار جدیدی با عنوان Jigsaw تهدید نموده که اگر قربانی ۱۵۰ دلار باج پرداخت ننماید، به ازای هر ساعت، هزاران فایل را حذف خواهد کرد. بدتر از آن، راهاندازی مجدد رایانه به قول مهاجمان موجب حذف هزاران فایل خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته از فیلم ترسناک اره به همراه یک پیام هشدار ترسناک نیز توسط این بدافزار فرستاده میشود.
یادداشت این باجافزار اینگونه شروع میشود: «من میخواهم بازی کنم. بگذار تا قوانین را تعیین کنم: همه فایلها در حال حذف شدن میباشند.»
https://telegram.me/ict_security/342
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
باجافزار جدیدی با عنوان Jigsaw تهدید نموده که اگر قربانی ۱۵۰ دلار باج پرداخت ننماید، به ازای هر ساعت، هزاران فایل را حذف خواهد کرد. بدتر از آن، راهاندازی مجدد رایانه به قول مهاجمان موجب حذف هزاران فایل خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته از فیلم ترسناک اره به همراه یک پیام هشدار ترسناک نیز توسط این بدافزار فرستاده میشود.
یادداشت این باجافزار اینگونه شروع میشود: «من میخواهم بازی کنم. بگذار تا قوانین را تعیین کنم: همه فایلها در حال حذف شدن میباشند.»
https://telegram.me/ict_security/342
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
پیامی که پس از فعال شدن باج افزار JIGSAW بر روی سیستم قربانی نمایش داده میشود را در این تصاویر مشاهده کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨 CTB-Locker
یکی از خطرناک ترین نمونه های باج افزار(Ransomware) است که در ماه های اخیر سیستم های بسیاری از کاربران در کشورهای مختلف از جمله ایران را هدف قرار داده است. با توجه به نوع خاص رمزگذاری این باج افزار، باز گرداندن فایل های رمز شده بدون کلیدی که تنها در اختیار گردانندگان این باج افزار است، عملاً غیرممکن است.
در ویدئوي زیر نحوه آلوده شدن سیستم به این باج افزار را مشاهده کنید:
https://telegram.me/ict_security/327
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
یکی از خطرناک ترین نمونه های باج افزار(Ransomware) است که در ماه های اخیر سیستم های بسیاری از کاربران در کشورهای مختلف از جمله ایران را هدف قرار داده است. با توجه به نوع خاص رمزگذاری این باج افزار، باز گرداندن فایل های رمز شده بدون کلیدی که تنها در اختیار گردانندگان این باج افزار است، عملاً غیرممکن است.
در ویدئوي زیر نحوه آلوده شدن سیستم به این باج افزار را مشاهده کنید:
https://telegram.me/ict_security/327
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
این ویدئو نحوه عملکرد و آلوده شدن سیستم به باج افزار را نمایش میدهد.
برای آگاهی دیگران نیز نشر دهید.
📌 کانال امنیت سايبري
@ict_security
Https://telegram.me/ict_security
برای آگاهی دیگران نیز نشر دهید.
📌 کانال امنیت سايبري
@ict_security
Https://telegram.me/ict_security
🚨🚨🚨ورود بدافزار Poshedo به کشور
به گزارش شرکت شید افزار رایانه به نقل از برخی منابع داخلی، بدافزار جدید Poshedo بر روی برخی سیستم های داخل کشور مشاهده شده است.
Poshedo
بدافزاری از نوع اسب تروا است که اقدام به دریافت و نصب برنامه های مخرب دیگر بر روی دستگاه قربانی می کند.
به نقل از شرکت ضدویروس Symantec، این بدافزار دستگاه های با یکی از سیستم های عامل زیر را هدف قرار می دهد:
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008.Windows 95, Windows 98, Windows Me, Windows XP, Windows Vista, Windows 7.
فایل اصلی Poshedo که یک میانبر دستکاری شده Windows است در قالب فایل RAR و از طریق هرزنامه ها (Spam) منتشر می شود. فایل های میانبر با نام های زیر گزارش شده است:
Full Order.lnkJan_2016_Order_Sheet.lnksample.lnkCOMMERCIALINVOICE.jpg.lnkOrder Specification.lnkRefund.lnkScan_073.lnkContract.lnkPO_Specification.lnkQuotation.lnkNewProductOrder.txt.lnkTTcopy-copy.lnkNewProductOrder.txt.lnkScan_020.lnkliste confidentiel.lnkItem_list_01.lnkOrder Specification.lnkOrder List.lnkarticle_draft.docx.lnk
به محض اجرا شدن هر یک از این فایل ها، بدافزار با بهره گیری از پروسه PowerShell فایل مخربی را دریافت و آن را در مسیر زیر ذخیره می کند:
%AppData%\[THREAT FILE NAME].exe
در زمان بررسی این بدافزار، عملیات دریافت با برقراری ارتباط با یکی از دامنه های زیر صورت می گرفته است:
[http://]directexe.com/Xmm/bb.[REMOVED][http://]sjc4911.com/.sql/mike[REMOVED][http://]directexe.com/Xmm/bb.[REMOVED][http://]aromkampanya.com/latin/wido[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]secureemail.bz/ink[REMOVED][http://]sjc4911.com/.sql/stanr[REMOVED][http://]nevergreen.net/8[REMOVED][http://]zohaibnadeemgroup.com/pic/harris[REMOVED][http://]messystaging.com/.sql/mike[REMOVED][http://]aromkampanya.com/sumo[REMOVED][http://]tnservice.com.au/isp/ugogene[REMOVED][http://]www.algerie-focus.com//wp-content/uploads/2016/02/01.[REMOVED][http://]nevergreen.net/8[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]nevergreen.net/6[REMOVED][http://]online-dropbox.com/online/[REMOVED][http://]droidgraphix.xyz/user02/iptoo[REMOVED][http://]www.amspeconline.com/123/etna[REMOVED][http://]jacoblennox.com/wp-includes/putt[REMOVED][http://]hecforex.info/wp-includes/upd[REMOVED]
در ادامه فایل دریافت شده با استفاده از فرمان cmd.exe اجرا می شود.
استفاده از ضدویروس قدرتمند و به روز و بهره گیری از راهکارهای ضدهرزنامه در درگاه شبکه، در کنار آموزش کاربران در پرهیز از اجرا نمودن فایل های مشکوک می تواند احتمال آلودگی به این نوع بدافزارها را به حداقل برساند.
توضیح اینکه نمونه های گزارش شده از این بدافزار توسط ضدویروس McAfee با نام RDN/Generic Downloader.x کشف و شناسایی می شوند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
به گزارش شرکت شید افزار رایانه به نقل از برخی منابع داخلی، بدافزار جدید Poshedo بر روی برخی سیستم های داخل کشور مشاهده شده است.
Poshedo
بدافزاری از نوع اسب تروا است که اقدام به دریافت و نصب برنامه های مخرب دیگر بر روی دستگاه قربانی می کند.
به نقل از شرکت ضدویروس Symantec، این بدافزار دستگاه های با یکی از سیستم های عامل زیر را هدف قرار می دهد:
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008.Windows 95, Windows 98, Windows Me, Windows XP, Windows Vista, Windows 7.
فایل اصلی Poshedo که یک میانبر دستکاری شده Windows است در قالب فایل RAR و از طریق هرزنامه ها (Spam) منتشر می شود. فایل های میانبر با نام های زیر گزارش شده است:
Full Order.lnkJan_2016_Order_Sheet.lnksample.lnkCOMMERCIALINVOICE.jpg.lnkOrder Specification.lnkRefund.lnkScan_073.lnkContract.lnkPO_Specification.lnkQuotation.lnkNewProductOrder.txt.lnkTTcopy-copy.lnkNewProductOrder.txt.lnkScan_020.lnkliste confidentiel.lnkItem_list_01.lnkOrder Specification.lnkOrder List.lnkarticle_draft.docx.lnk
به محض اجرا شدن هر یک از این فایل ها، بدافزار با بهره گیری از پروسه PowerShell فایل مخربی را دریافت و آن را در مسیر زیر ذخیره می کند:
%AppData%\[THREAT FILE NAME].exe
در زمان بررسی این بدافزار، عملیات دریافت با برقراری ارتباط با یکی از دامنه های زیر صورت می گرفته است:
[http://]directexe.com/Xmm/bb.[REMOVED][http://]sjc4911.com/.sql/mike[REMOVED][http://]directexe.com/Xmm/bb.[REMOVED][http://]aromkampanya.com/latin/wido[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]secureemail.bz/ink[REMOVED][http://]sjc4911.com/.sql/stanr[REMOVED][http://]nevergreen.net/8[REMOVED][http://]zohaibnadeemgroup.com/pic/harris[REMOVED][http://]messystaging.com/.sql/mike[REMOVED][http://]aromkampanya.com/sumo[REMOVED][http://]tnservice.com.au/isp/ugogene[REMOVED][http://]www.algerie-focus.com//wp-content/uploads/2016/02/01.[REMOVED][http://]nevergreen.net/8[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]nevergreen.net/6[REMOVED][http://]online-dropbox.com/online/[REMOVED][http://]droidgraphix.xyz/user02/iptoo[REMOVED][http://]www.amspeconline.com/123/etna[REMOVED][http://]jacoblennox.com/wp-includes/putt[REMOVED][http://]hecforex.info/wp-includes/upd[REMOVED]
در ادامه فایل دریافت شده با استفاده از فرمان cmd.exe اجرا می شود.
استفاده از ضدویروس قدرتمند و به روز و بهره گیری از راهکارهای ضدهرزنامه در درگاه شبکه، در کنار آموزش کاربران در پرهیز از اجرا نمودن فایل های مشکوک می تواند احتمال آلودگی به این نوع بدافزارها را به حداقل برساند.
توضیح اینکه نمونه های گزارش شده از این بدافزار توسط ضدویروس McAfee با نام RDN/Generic Downloader.x کشف و شناسایی می شوند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویروس توتال
سرویس رایگانی هست که آدرس ها و فایل ها مشکوک را توسط 56 ابزار مختلف تحلیل کرده و فرایند کشف سریع ویروس ها، کرم ها، تروجان ها و تمامی انواع نرم افزار های مخرب را تسهیل می کند.
https://www.virustotal.com/fa/
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
سرویس رایگانی هست که آدرس ها و فایل ها مشکوک را توسط 56 ابزار مختلف تحلیل کرده و فرایند کشف سریع ویروس ها، کرم ها، تروجان ها و تمامی انواع نرم افزار های مخرب را تسهیل می کند.
https://www.virustotal.com/fa/
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست ویدئوی زیر را مشاهده کنید:👇🏿👇🏿👇🏿
https://telegram.me/ict_security/362
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست ویدئوی زیر را مشاهده کنید:👇🏿👇🏿👇🏿
https://telegram.me/ict_security/362
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
Anatomy of an ICS Network Attack(@ict_security) .mp4
34.7 MB
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
📌 کانال امنیت سايبري
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
📧تماس با ادمين:
ict.sec@outlook.com
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
📧تماس با ادمين:
ict.sec@outlook.com
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
با موتور جستجوی گوگل تلفن آندرويد گم شده خود را پیدا کنید
برای همه ما پیش آمده که هر از گاهی موبایل خود را گم کرده باشیم، گاهی در خانه، گاهی در ماشین و گاهی در مکانی نامعلوم. حالا به جای گشتن به دنبال موبایل ناپدید شده در همه جا، میتوانید از گوگل کمک بگیرید. این قابلیت کمتر شناخته شده گوگل به شما اين امكان را میدهد تا تلفن یا تبلت آندروید خود را با استفاده از موتور جستجوی گوگل در کامپیوتر شخصی خود پیدا کنید.
برای این کار باید Google App روی تلفن آندرويد شما نصب شده باشد، Now cards فعال باشد، Web & App activity فعال باشد، Google Now notifications روشن باشد و سرانجام گزارش مکانیابی باید روی حالت High accuracy تنظیم شده باشد.
در ادامه روش کار را مرور خواهیم کرد:
اول، با استفاده از مرورگر کامپیوتر به حساب کاربری گوگل خود که در تلفنتان هم تنظیم شده وارد شوید.حالا عبارت find my phone را در موتور جستجوی گوگل مرورگر کامپیوتر شخصی خود تایپ کنید. در پاسخ گوگل یک نقشه را نمایش میدهد که کوشش میکند مکان دستگاه شما را ردیابی کند. به این فرآيند حداقل چند ثانیه فرصت دهید و در نهایت مکان روی نقشه را که به اندازهای دقیق هست که به شما جای تقریبی را که تلفن خود را رها کرده بودید نشان دهد را دنبال كنيد. برای مثال، نقشه به شما فاصله تقریبی چند متری تا دستگاه را نمایش میدهد.
تا این جای کار که عالی است، اما اگر تلفن شما جایی در خانه گم شده باشد چه میشود؟ گوگل به شما نمیگوید که کدام اتاق را بگردید، اما میتواند زنگ دستگاه شما را به صدا درآورد تا شما خودتان بتوانيد از روی صدا آن را پیدا کنید.
برای به صدا درآمدن زنگ دستگاه روی آیکون یا لینک Ring موجود در نقشه کلیک کنید. با این کار دستگاه شما به مدت 5 دقیقه با بالاترین سطح صدا زنگ خواهد زد. بعد از این که آن را پیدا کردید تنها کافی است دکمه پاور را یک بار فشار دهید تا زنگ زدن متوقف شود.
قابلیت جستجوی گوگل تنها راه برای پیدا کردن دستگاه آندرويدی گم شده نیست. یک قابلیت مشابه به نام Android Device Manager نیز میتواند دستگاه شما را ردگیری کرده و زنگ آن را به صدا درآورد. اگر فکر میکنید دستگاه شما به سرقت رفته است، همچنین میتوانید از راه دور آن را قفل کنید، کلمه عبور آن را تغییر دهید و یا اطلاعات موجود در آن را پاک کنید.
اپل نیز یک قابلیت مشابه برای جستجو به نام Find My iPhone را ارائه کرده است. با استفاده از این اپلیکیشن و یا استفاده از گزينه جستجوی موجود در حساب کاربری iCloud شما میتوانید آیفون یا آیپد گمشده خود را پیدا کنید و برای شناسایی مکان دقیق آن زنگش را به صدا درآوردید، آن را قفل کنید یا دادههای موجود در آن را پاک کنید.
منبع: ماهنامه شبکه
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
برای همه ما پیش آمده که هر از گاهی موبایل خود را گم کرده باشیم، گاهی در خانه، گاهی در ماشین و گاهی در مکانی نامعلوم. حالا به جای گشتن به دنبال موبایل ناپدید شده در همه جا، میتوانید از گوگل کمک بگیرید. این قابلیت کمتر شناخته شده گوگل به شما اين امكان را میدهد تا تلفن یا تبلت آندروید خود را با استفاده از موتور جستجوی گوگل در کامپیوتر شخصی خود پیدا کنید.
برای این کار باید Google App روی تلفن آندرويد شما نصب شده باشد، Now cards فعال باشد، Web & App activity فعال باشد، Google Now notifications روشن باشد و سرانجام گزارش مکانیابی باید روی حالت High accuracy تنظیم شده باشد.
در ادامه روش کار را مرور خواهیم کرد:
اول، با استفاده از مرورگر کامپیوتر به حساب کاربری گوگل خود که در تلفنتان هم تنظیم شده وارد شوید.حالا عبارت find my phone را در موتور جستجوی گوگل مرورگر کامپیوتر شخصی خود تایپ کنید. در پاسخ گوگل یک نقشه را نمایش میدهد که کوشش میکند مکان دستگاه شما را ردیابی کند. به این فرآيند حداقل چند ثانیه فرصت دهید و در نهایت مکان روی نقشه را که به اندازهای دقیق هست که به شما جای تقریبی را که تلفن خود را رها کرده بودید نشان دهد را دنبال كنيد. برای مثال، نقشه به شما فاصله تقریبی چند متری تا دستگاه را نمایش میدهد.
تا این جای کار که عالی است، اما اگر تلفن شما جایی در خانه گم شده باشد چه میشود؟ گوگل به شما نمیگوید که کدام اتاق را بگردید، اما میتواند زنگ دستگاه شما را به صدا درآورد تا شما خودتان بتوانيد از روی صدا آن را پیدا کنید.
برای به صدا درآمدن زنگ دستگاه روی آیکون یا لینک Ring موجود در نقشه کلیک کنید. با این کار دستگاه شما به مدت 5 دقیقه با بالاترین سطح صدا زنگ خواهد زد. بعد از این که آن را پیدا کردید تنها کافی است دکمه پاور را یک بار فشار دهید تا زنگ زدن متوقف شود.
قابلیت جستجوی گوگل تنها راه برای پیدا کردن دستگاه آندرويدی گم شده نیست. یک قابلیت مشابه به نام Android Device Manager نیز میتواند دستگاه شما را ردگیری کرده و زنگ آن را به صدا درآورد. اگر فکر میکنید دستگاه شما به سرقت رفته است، همچنین میتوانید از راه دور آن را قفل کنید، کلمه عبور آن را تغییر دهید و یا اطلاعات موجود در آن را پاک کنید.
اپل نیز یک قابلیت مشابه برای جستجو به نام Find My iPhone را ارائه کرده است. با استفاده از این اپلیکیشن و یا استفاده از گزينه جستجوی موجود در حساب کاربری iCloud شما میتوانید آیفون یا آیپد گمشده خود را پیدا کنید و برای شناسایی مکان دقیق آن زنگش را به صدا درآوردید، آن را قفل کنید یا دادههای موجود در آن را پاک کنید.
منبع: ماهنامه شبکه
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است