کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
💡ویدئوی جنگ سایبری قسمت دوم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Duqu-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-duqu-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویدئوی جنگ سایبری قسمت سوم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Flame-720p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-flame-720p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویدئوی جنگ سایبری قسمت چهارم را از لینک زیر مشاهده نمایید:
http://download.shabakeh.net/tv/sgc/SG-Cyberwarfare-Equation-480p.mp4?utm_source=sgc&utm_medium=btn&utm_campaign=dlbtn-equation-480p
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
برای عضویت دوستانتان در این کانال کافیست اين Qrcode را با آنها به اشتراک گذارید.
🚨آشنایی با باج‌افزار Jigsaw :
باج‌افزار جدیدی با عنوان Jigsaw تهدید نموده که اگر قربانی ۱۵۰ دلار باج پرداخت ننماید، به ازای هر ساعت، هزاران فایل را حذف خواهد کرد. بدتر از آن، راه‌اندازی مجدد رایانه به قول مهاجمان موجب حذف هزاران فایل خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته از فیلم ترسناک اره به همراه یک پیام هشدار ترسناک نیز توسط این بدافزار فرستاده می‌شود.
یادداشت این باج‌افزار این‌گونه شروع می‌شود: «من می‌خواهم بازی کنم. بگذار تا قوانین را تعیین کنم: همه فایل‌ها در حال حذف شدن می‌باشند.»
https://telegram.me/ict_security/342

📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🚨 CTB-Locker
یکی از خطرناک ترین نمونه های باج افزار(Ransomware) است که در ماه های اخیر سیستم های بسیاری از کاربران در کشورهای مختلف از جمله ایران را هدف قرار داده است. با توجه به نوع خاص رمزگذاری این باج افزار، باز گرداندن فایل های رمز شده بدون کلیدی که تنها در اختیار گردانندگان این باج افزار است، عملاً غیرممکن است.
در ویدئوي زیر نحوه آلوده شدن سیستم به این باج افزار را مشاهده کنید:
https://telegram.me/ict_security/327

📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🚨🚨🚨ورود بدافزار Poshedo به کشور

به گزارش شرکت شید افزار رایانه به نقل از برخی منابع داخلی، بدافزار جدید Poshedo بر روی برخی سیستم های داخل کشور مشاهده شده است.
Poshedo
بدافزاری از نوع اسب تروا است که اقدام به دریافت و نصب برنامه های مخرب دیگر بر روی دستگاه قربانی می کند.

به نقل از شرکت ضدویروس Symantec، این بدافزار دستگاه های با یکی از سیستم های عامل زیر را هدف قرار می دهد:
Windows NT, Windows 2000,  Windows Server 2003, Windows Server 2008.Windows 95, Windows 98, Windows Me, Windows XP, Windows Vista, Windows 7.

فایل اصلی Poshedo که یک میانبر دستکاری شده Windows است در قالب فایل RAR و از طریق هرزنامه ها (Spam) منتشر می شود. فایل های میانبر با نام های زیر گزارش شده است:

Full Order.lnkJan_2016_Order_Sheet.lnksample.lnkCOMMERCIALINVOICE.jpg.lnkOrder Specification.lnkRefund.lnkScan_073.lnkContract.lnkPO_Specification.lnkQuotation.lnkNewProductOrder.txt.lnkTTcopy-copy.lnkNewProductOrder.txt.lnkScan_020.lnkliste confidentiel.lnkItem_list_01.lnkOrder Specification.lnkOrder List.lnkarticle_draft.docx.lnk

به محض اجرا شدن هر یک از این فایل ها، بدافزار با بهره گیری از پروسه PowerShell فایل مخربی را دریافت و آن را در مسیر زیر ذخیره می کند:
%AppData%\[THREAT FILE NAME].exe

در زمان بررسی این بدافزار، عملیات دریافت با برقراری ارتباط با یکی از دامنه های زیر صورت می گرفته است:
[http://]directexe.com/Xmm/bb.[REMOVED][http://]sjc4911.com/.sql/mike[REMOVED][http://]directexe.com/Xmm/bb.[REMOVED][http://]aromkampanya.com/latin/wido[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]secureemail.bz/ink[REMOVED][http://]sjc4911.com/.sql/stanr[REMOVED][http://]nevergreen.net/8[REMOVED][http://]zohaibnadeemgroup.com/pic/harris[REMOVED][http://]messystaging.com/.sql/mike[REMOVED][http://]aromkampanya.com/sumo[REMOVED][http://]tnservice.com.au/isp/ugogene[REMOVED][http://]www.algerie-focus.com//wp-content/uploads/2016/02/01.[REMOVED][http://]nevergreen.net/8[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]nevergreen.net/6[REMOVED][http://]online-dropbox.com/online/[REMOVED][http://]droidgraphix.xyz/user02/iptoo[REMOVED][http://]www.amspeconline.com/123/etna[REMOVED][http://]jacoblennox.com/wp-includes/putt[REMOVED][http://]hecforex.info/wp-includes/upd[REMOVED]

در ادامه فایل دریافت شده با استفاده از فرمان cmd.exe اجرا می شود.

استفاده از ضدویروس قدرتمند و به روز و بهره گیری از راهکارهای ضدهرزنامه در درگاه شبکه، در کنار آموزش کاربران در پرهیز از اجرا نمودن فایل های مشکوک می تواند احتمال آلودگی به این نوع بدافزارها را به حداقل برساند.

توضیح اینکه نمونه های گزارش شده از این بدافزار توسط ضدویروس McAfee با نام RDN/Generic Downloader.x کشف و شناسایی می شوند.

📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویروس توتال
سرویس رایگانی هست که آدرس ها و فایل ها مشکوک را توسط 56 ابزار مختلف تحلیل کرده و فرایند کشف سریع ویروس ها، کرم ها، تروجان ها و تمامی انواع نرم افزار های مخرب را تسهیل می کند.
https://www.virustotal.com/fa/
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست ویدئوی زیر را مشاهده کنید:👇🏿👇🏿👇🏿
https://telegram.me/ict_security/362
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Anatomy of an ICS Network Attack(@ict_security) .mp4
34.7 MB
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
📌 کانال امنیت سايبري
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
📧تماس با ادمين:
ict.sec@outlook.com
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
با موتور جستجوی گوگل تلفن آندرويد گم شده خود را پیدا کنید

برای همه ما پیش آمده که هر از گاهی موبایل خود را گم کرده باشیم، گاهی در خانه، گاهی در ماشین و گاهی در مکانی نامعلوم. حالا به جای گشتن به دنبال موبایل ناپدید شده در همه جا، می‎توانید از گوگل کمک بگیرید. این قابلیت کمتر شناخته شده گوگل به شما اين امكان را می‎دهد تا تلفن یا تبلت آندروید خود را با استفاده از موتور جستجوی گوگل در کامپیوتر شخصی خود پیدا کنید.

برای این کار باید Google App روی تلفن آندرويد شما نصب شده باشد، Now cards فعال باشد، Web & App activity فعال باشد، Google Now notifications روشن باشد و سرانجام گزارش مکان‎یابی باید روی حالت High accuracy تنظیم شده باشد.

در ادامه روش کار را مرور خواهیم کرد:

اول، با استفاده از مرورگر کامپیوتر به حساب کاربری گوگل خود که در تلفن‎تان هم تنظیم شده وارد شوید.حالا عبارت find my phone را در موتور جستجوی گوگل مرورگر کامپیوتر شخصی خود تایپ کنید. در پاسخ گوگل یک نقشه را نمایش می‎دهد که کوشش می‎کند مکان دستگاه شما را ردیابی کند. به این فرآيند حداقل چند ثانیه فرصت دهید و در نهایت مکان روی نقشه را که به اندازه‎ای دقیق هست که به شما جای تقریبی را که تلفن خود را رها کرده بودید نشان دهد را دنبال كنيد. برای مثال، نقشه به شما فاصله تقریبی چند متری تا دستگاه را نمایش می‎دهد.

 تا این جای کار که عالی است، اما اگر تلفن شما جایی در خانه گم شده باشد چه می‎شود؟ گوگل به شما نمی‎گوید که کدام اتاق را بگردید، اما می‎تواند زنگ دستگاه شما را به صدا درآورد تا شما خودتان بتوانيد از روی صدا آن را پیدا کنید.

برای به صدا درآمدن زنگ دستگاه روی آیکون یا لینک Ring موجود در نقشه کلیک کنید. با این کار دستگاه شما به مدت 5 دقیقه با بالاترین سطح صدا زنگ خواهد زد. بعد از این که آن را پیدا کردید تنها کافی است دکمه پاور را یک بار فشار دهید تا زنگ زدن متوقف شود.

قابلیت جستجوی گوگل تنها راه برای پیدا کردن دستگاه آندرويدی گم شده نیست. یک قابلیت مشابه به نام Android Device Manager نیز می‎تواند دستگاه شما را ردگیری کرده و زنگ آن را به صدا درآورد. اگر فکر می‎کنید دستگاه شما به سرقت رفته است، همچنین می‎توانید از راه دور آن را قفل کنید، کلمه عبور آن را تغییر دهید و یا اطلاعات موجود در آن را پاک کنید.

اپل نیز یک قابلیت مشابه برای جستجو به نام Find My iPhone را ارائه کرده است. با استفاده از این اپلیکیشن و یا استفاده از گزينه جستجوی موجود در حساب کاربری iCloud شما می‎توانید آی‎فون یا آی‎پد گمشده خود را پیدا کنید و برای شناسایی مکان دقیق آن زنگش را به صدا درآوردید، آن را قفل کنید یا داده‎های موجود در آن را پاک کنید.

منبع: ماهنامه شبکه
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡دریافت مرورگر همراه با TOR برای ورود به شبکه تاریک در سیستم‌های عامل مختلف نظیر ویندوز، اندرويد، لینوکس، IOS و ... .
www.torproject.org

📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
📌جايزه 150هزار دلاري پنتاگون به هكرها

وزارت دفاع آمريكا 'پنتاگون' براي هكرهاي شناسايي كننده مشكلات امنيتي وب سايت‌هايش جايزه 150 هزاردلاري تعيين كرده است.
علاقه‌مندان میتوانند به سایت پنتاگون مراجعه کنند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
📌 کانال امنیت سايبري
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست
📧تماس با ادمين:
ict.sec@outlook.com
📱 ۳/ ۱ میلیون دلار برای هک‌کردن یک تلفن همراه

پلیس فدرال آمریکا برای باز کردن قفل آیفون یک فرد متهم به عملیات تروریستی حدود یک میلیون و ۳۰۰ هزار دلار هزینه کرده است. این اقدام پس از خودداری شرکت اپل از همکاری با اف بی آی صورت گرفته است.

📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🚨به لینک های کوتاه اعتماد نکنيد

🏻 هکرها و اسپمرها همیشه در کمین هستند و از هر فرصتی برای آلوده کردن رایانه شما و سرقت اطلاعات شما استفاده می‌کنند.
از کلیک کردن روی لینک‌های کوتاه شده در متن توییت‌ و پیغام افراد ناشناس و حتی شناخته شده، خودداری کنید. همچنین ممکن است هکرها برای فریب شما از موضوعات داغ سوءاستفاده کنند.
🏻 لینک‌های کوتاه را با استفاده از
http://www.checkshorturl.com
به صورت کامل بررسی کنید.
🏻 ممکن است برخی از لینک‌ها ریدایرکت باشند و شما را به سایت‌های دیگر هدایت کنند. با وبسایت
http://redirectcheck.com
این مسئله را بررسی کنید.
همچنین با استفاده از سایت
https://www.virustotal.com
می‌توانید از میزان آلودگی و همچنین سلامت وبسایت‌ها آگاهی پیدا کنید.

💡در نهایت توصیه می‌شود حتی‌المقدور لینک‌های مربوط به وبسایت‌های ناشناس را باز نکنید و یا با استفاده از مرورگر تور آنها را بررسی کنید.
امکان شناسایی IP و موقعیت جغرافیایی شما با این روش کاهش پیدا ميکند
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security