🚨آشنایی با باجافزار Jigsaw :
باجافزار جدیدی با عنوان Jigsaw تهدید نموده که اگر قربانی ۱۵۰ دلار باج پرداخت ننماید، به ازای هر ساعت، هزاران فایل را حذف خواهد کرد. بدتر از آن، راهاندازی مجدد رایانه به قول مهاجمان موجب حذف هزاران فایل خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته از فیلم ترسناک اره به همراه یک پیام هشدار ترسناک نیز توسط این بدافزار فرستاده میشود.
یادداشت این باجافزار اینگونه شروع میشود: «من میخواهم بازی کنم. بگذار تا قوانین را تعیین کنم: همه فایلها در حال حذف شدن میباشند.»
https://telegram.me/ict_security/342
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
باجافزار جدیدی با عنوان Jigsaw تهدید نموده که اگر قربانی ۱۵۰ دلار باج پرداخت ننماید، به ازای هر ساعت، هزاران فایل را حذف خواهد کرد. بدتر از آن، راهاندازی مجدد رایانه به قول مهاجمان موجب حذف هزاران فایل خواهد شد. علاوه بر آن یک تصویر شوم «عروسی بیلی» برگرفته از فیلم ترسناک اره به همراه یک پیام هشدار ترسناک نیز توسط این بدافزار فرستاده میشود.
یادداشت این باجافزار اینگونه شروع میشود: «من میخواهم بازی کنم. بگذار تا قوانین را تعیین کنم: همه فایلها در حال حذف شدن میباشند.»
https://telegram.me/ict_security/342
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
پیامی که پس از فعال شدن باج افزار JIGSAW بر روی سیستم قربانی نمایش داده میشود را در این تصاویر مشاهده کنید.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨 CTB-Locker
یکی از خطرناک ترین نمونه های باج افزار(Ransomware) است که در ماه های اخیر سیستم های بسیاری از کاربران در کشورهای مختلف از جمله ایران را هدف قرار داده است. با توجه به نوع خاص رمزگذاری این باج افزار، باز گرداندن فایل های رمز شده بدون کلیدی که تنها در اختیار گردانندگان این باج افزار است، عملاً غیرممکن است.
در ویدئوي زیر نحوه آلوده شدن سیستم به این باج افزار را مشاهده کنید:
https://telegram.me/ict_security/327
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
یکی از خطرناک ترین نمونه های باج افزار(Ransomware) است که در ماه های اخیر سیستم های بسیاری از کاربران در کشورهای مختلف از جمله ایران را هدف قرار داده است. با توجه به نوع خاص رمزگذاری این باج افزار، باز گرداندن فایل های رمز شده بدون کلیدی که تنها در اختیار گردانندگان این باج افزار است، عملاً غیرممکن است.
در ویدئوي زیر نحوه آلوده شدن سیستم به این باج افزار را مشاهده کنید:
https://telegram.me/ict_security/327
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
این ویدئو نحوه عملکرد و آلوده شدن سیستم به باج افزار را نمایش میدهد.
برای آگاهی دیگران نیز نشر دهید.
📌 کانال امنیت سايبري
@ict_security
Https://telegram.me/ict_security
برای آگاهی دیگران نیز نشر دهید.
📌 کانال امنیت سايبري
@ict_security
Https://telegram.me/ict_security
🚨🚨🚨ورود بدافزار Poshedo به کشور
به گزارش شرکت شید افزار رایانه به نقل از برخی منابع داخلی، بدافزار جدید Poshedo بر روی برخی سیستم های داخل کشور مشاهده شده است.
Poshedo
بدافزاری از نوع اسب تروا است که اقدام به دریافت و نصب برنامه های مخرب دیگر بر روی دستگاه قربانی می کند.
به نقل از شرکت ضدویروس Symantec، این بدافزار دستگاه های با یکی از سیستم های عامل زیر را هدف قرار می دهد:
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008.Windows 95, Windows 98, Windows Me, Windows XP, Windows Vista, Windows 7.
فایل اصلی Poshedo که یک میانبر دستکاری شده Windows است در قالب فایل RAR و از طریق هرزنامه ها (Spam) منتشر می شود. فایل های میانبر با نام های زیر گزارش شده است:
Full Order.lnkJan_2016_Order_Sheet.lnksample.lnkCOMMERCIALINVOICE.jpg.lnkOrder Specification.lnkRefund.lnkScan_073.lnkContract.lnkPO_Specification.lnkQuotation.lnkNewProductOrder.txt.lnkTTcopy-copy.lnkNewProductOrder.txt.lnkScan_020.lnkliste confidentiel.lnkItem_list_01.lnkOrder Specification.lnkOrder List.lnkarticle_draft.docx.lnk
به محض اجرا شدن هر یک از این فایل ها، بدافزار با بهره گیری از پروسه PowerShell فایل مخربی را دریافت و آن را در مسیر زیر ذخیره می کند:
%AppData%\[THREAT FILE NAME].exe
در زمان بررسی این بدافزار، عملیات دریافت با برقراری ارتباط با یکی از دامنه های زیر صورت می گرفته است:
[http://]directexe.com/Xmm/bb.[REMOVED][http://]sjc4911.com/.sql/mike[REMOVED][http://]directexe.com/Xmm/bb.[REMOVED][http://]aromkampanya.com/latin/wido[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]secureemail.bz/ink[REMOVED][http://]sjc4911.com/.sql/stanr[REMOVED][http://]nevergreen.net/8[REMOVED][http://]zohaibnadeemgroup.com/pic/harris[REMOVED][http://]messystaging.com/.sql/mike[REMOVED][http://]aromkampanya.com/sumo[REMOVED][http://]tnservice.com.au/isp/ugogene[REMOVED][http://]www.algerie-focus.com//wp-content/uploads/2016/02/01.[REMOVED][http://]nevergreen.net/8[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]nevergreen.net/6[REMOVED][http://]online-dropbox.com/online/[REMOVED][http://]droidgraphix.xyz/user02/iptoo[REMOVED][http://]www.amspeconline.com/123/etna[REMOVED][http://]jacoblennox.com/wp-includes/putt[REMOVED][http://]hecforex.info/wp-includes/upd[REMOVED]
در ادامه فایل دریافت شده با استفاده از فرمان cmd.exe اجرا می شود.
استفاده از ضدویروس قدرتمند و به روز و بهره گیری از راهکارهای ضدهرزنامه در درگاه شبکه، در کنار آموزش کاربران در پرهیز از اجرا نمودن فایل های مشکوک می تواند احتمال آلودگی به این نوع بدافزارها را به حداقل برساند.
توضیح اینکه نمونه های گزارش شده از این بدافزار توسط ضدویروس McAfee با نام RDN/Generic Downloader.x کشف و شناسایی می شوند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
به گزارش شرکت شید افزار رایانه به نقل از برخی منابع داخلی، بدافزار جدید Poshedo بر روی برخی سیستم های داخل کشور مشاهده شده است.
Poshedo
بدافزاری از نوع اسب تروا است که اقدام به دریافت و نصب برنامه های مخرب دیگر بر روی دستگاه قربانی می کند.
به نقل از شرکت ضدویروس Symantec، این بدافزار دستگاه های با یکی از سیستم های عامل زیر را هدف قرار می دهد:
Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008.Windows 95, Windows 98, Windows Me, Windows XP, Windows Vista, Windows 7.
فایل اصلی Poshedo که یک میانبر دستکاری شده Windows است در قالب فایل RAR و از طریق هرزنامه ها (Spam) منتشر می شود. فایل های میانبر با نام های زیر گزارش شده است:
Full Order.lnkJan_2016_Order_Sheet.lnksample.lnkCOMMERCIALINVOICE.jpg.lnkOrder Specification.lnkRefund.lnkScan_073.lnkContract.lnkPO_Specification.lnkQuotation.lnkNewProductOrder.txt.lnkTTcopy-copy.lnkNewProductOrder.txt.lnkScan_020.lnkliste confidentiel.lnkItem_list_01.lnkOrder Specification.lnkOrder List.lnkarticle_draft.docx.lnk
به محض اجرا شدن هر یک از این فایل ها، بدافزار با بهره گیری از پروسه PowerShell فایل مخربی را دریافت و آن را در مسیر زیر ذخیره می کند:
%AppData%\[THREAT FILE NAME].exe
در زمان بررسی این بدافزار، عملیات دریافت با برقراری ارتباط با یکی از دامنه های زیر صورت می گرفته است:
[http://]directexe.com/Xmm/bb.[REMOVED][http://]sjc4911.com/.sql/mike[REMOVED][http://]directexe.com/Xmm/bb.[REMOVED][http://]aromkampanya.com/latin/wido[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]secureemail.bz/ink[REMOVED][http://]sjc4911.com/.sql/stanr[REMOVED][http://]nevergreen.net/8[REMOVED][http://]zohaibnadeemgroup.com/pic/harris[REMOVED][http://]messystaging.com/.sql/mike[REMOVED][http://]aromkampanya.com/sumo[REMOVED][http://]tnservice.com.au/isp/ugogene[REMOVED][http://]www.algerie-focus.com//wp-content/uploads/2016/02/01.[REMOVED][http://]nevergreen.net/8[REMOVED][http://]directexe.com/2D2A/bg.[REMOVED][http://]nevergreen.net/6[REMOVED][http://]online-dropbox.com/online/[REMOVED][http://]droidgraphix.xyz/user02/iptoo[REMOVED][http://]www.amspeconline.com/123/etna[REMOVED][http://]jacoblennox.com/wp-includes/putt[REMOVED][http://]hecforex.info/wp-includes/upd[REMOVED]
در ادامه فایل دریافت شده با استفاده از فرمان cmd.exe اجرا می شود.
استفاده از ضدویروس قدرتمند و به روز و بهره گیری از راهکارهای ضدهرزنامه در درگاه شبکه، در کنار آموزش کاربران در پرهیز از اجرا نمودن فایل های مشکوک می تواند احتمال آلودگی به این نوع بدافزارها را به حداقل برساند.
توضیح اینکه نمونه های گزارش شده از این بدافزار توسط ضدویروس McAfee با نام RDN/Generic Downloader.x کشف و شناسایی می شوند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡ویروس توتال
سرویس رایگانی هست که آدرس ها و فایل ها مشکوک را توسط 56 ابزار مختلف تحلیل کرده و فرایند کشف سریع ویروس ها، کرم ها، تروجان ها و تمامی انواع نرم افزار های مخرب را تسهیل می کند.
https://www.virustotal.com/fa/
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
سرویس رایگانی هست که آدرس ها و فایل ها مشکوک را توسط 56 ابزار مختلف تحلیل کرده و فرایند کشف سریع ویروس ها، کرم ها، تروجان ها و تمامی انواع نرم افزار های مخرب را تسهیل می کند.
https://www.virustotal.com/fa/
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست ویدئوی زیر را مشاهده کنید:👇🏿👇🏿👇🏿
https://telegram.me/ict_security/362
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست ویدئوی زیر را مشاهده کنید:👇🏿👇🏿👇🏿
https://telegram.me/ict_security/362
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
امنیت سایبری
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
Anatomy of an ICS Network Attack(@ict_security) .mp4
34.7 MB
💡آناتومی یک حمله سایبری به شبکه کنترل صنعتی
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
برای مشاهده آناتومی یک حمله سایبری به یک شبکه اتوماسیون صنعتی از ابتدا تا انتها، کافیست این ویدئو را مشاهده کنید
📌 کانال امنیت سايبري
@ict_security
📌 کانال امنیت سايبري
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
📧تماس با ادمين:
ict.sec@outlook.com
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
این کانال مستقلاً مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.و وابسته به هیچ نهاد، گروه و یا سازمانی نیست.
📧تماس با ادمين:
ict.sec@outlook.com
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
با موتور جستجوی گوگل تلفن آندرويد گم شده خود را پیدا کنید
برای همه ما پیش آمده که هر از گاهی موبایل خود را گم کرده باشیم، گاهی در خانه، گاهی در ماشین و گاهی در مکانی نامعلوم. حالا به جای گشتن به دنبال موبایل ناپدید شده در همه جا، میتوانید از گوگل کمک بگیرید. این قابلیت کمتر شناخته شده گوگل به شما اين امكان را میدهد تا تلفن یا تبلت آندروید خود را با استفاده از موتور جستجوی گوگل در کامپیوتر شخصی خود پیدا کنید.
برای این کار باید Google App روی تلفن آندرويد شما نصب شده باشد، Now cards فعال باشد، Web & App activity فعال باشد، Google Now notifications روشن باشد و سرانجام گزارش مکانیابی باید روی حالت High accuracy تنظیم شده باشد.
در ادامه روش کار را مرور خواهیم کرد:
اول، با استفاده از مرورگر کامپیوتر به حساب کاربری گوگل خود که در تلفنتان هم تنظیم شده وارد شوید.حالا عبارت find my phone را در موتور جستجوی گوگل مرورگر کامپیوتر شخصی خود تایپ کنید. در پاسخ گوگل یک نقشه را نمایش میدهد که کوشش میکند مکان دستگاه شما را ردیابی کند. به این فرآيند حداقل چند ثانیه فرصت دهید و در نهایت مکان روی نقشه را که به اندازهای دقیق هست که به شما جای تقریبی را که تلفن خود را رها کرده بودید نشان دهد را دنبال كنيد. برای مثال، نقشه به شما فاصله تقریبی چند متری تا دستگاه را نمایش میدهد.
تا این جای کار که عالی است، اما اگر تلفن شما جایی در خانه گم شده باشد چه میشود؟ گوگل به شما نمیگوید که کدام اتاق را بگردید، اما میتواند زنگ دستگاه شما را به صدا درآورد تا شما خودتان بتوانيد از روی صدا آن را پیدا کنید.
برای به صدا درآمدن زنگ دستگاه روی آیکون یا لینک Ring موجود در نقشه کلیک کنید. با این کار دستگاه شما به مدت 5 دقیقه با بالاترین سطح صدا زنگ خواهد زد. بعد از این که آن را پیدا کردید تنها کافی است دکمه پاور را یک بار فشار دهید تا زنگ زدن متوقف شود.
قابلیت جستجوی گوگل تنها راه برای پیدا کردن دستگاه آندرويدی گم شده نیست. یک قابلیت مشابه به نام Android Device Manager نیز میتواند دستگاه شما را ردگیری کرده و زنگ آن را به صدا درآورد. اگر فکر میکنید دستگاه شما به سرقت رفته است، همچنین میتوانید از راه دور آن را قفل کنید، کلمه عبور آن را تغییر دهید و یا اطلاعات موجود در آن را پاک کنید.
اپل نیز یک قابلیت مشابه برای جستجو به نام Find My iPhone را ارائه کرده است. با استفاده از این اپلیکیشن و یا استفاده از گزينه جستجوی موجود در حساب کاربری iCloud شما میتوانید آیفون یا آیپد گمشده خود را پیدا کنید و برای شناسایی مکان دقیق آن زنگش را به صدا درآوردید، آن را قفل کنید یا دادههای موجود در آن را پاک کنید.
منبع: ماهنامه شبکه
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
برای همه ما پیش آمده که هر از گاهی موبایل خود را گم کرده باشیم، گاهی در خانه، گاهی در ماشین و گاهی در مکانی نامعلوم. حالا به جای گشتن به دنبال موبایل ناپدید شده در همه جا، میتوانید از گوگل کمک بگیرید. این قابلیت کمتر شناخته شده گوگل به شما اين امكان را میدهد تا تلفن یا تبلت آندروید خود را با استفاده از موتور جستجوی گوگل در کامپیوتر شخصی خود پیدا کنید.
برای این کار باید Google App روی تلفن آندرويد شما نصب شده باشد، Now cards فعال باشد، Web & App activity فعال باشد، Google Now notifications روشن باشد و سرانجام گزارش مکانیابی باید روی حالت High accuracy تنظیم شده باشد.
در ادامه روش کار را مرور خواهیم کرد:
اول، با استفاده از مرورگر کامپیوتر به حساب کاربری گوگل خود که در تلفنتان هم تنظیم شده وارد شوید.حالا عبارت find my phone را در موتور جستجوی گوگل مرورگر کامپیوتر شخصی خود تایپ کنید. در پاسخ گوگل یک نقشه را نمایش میدهد که کوشش میکند مکان دستگاه شما را ردیابی کند. به این فرآيند حداقل چند ثانیه فرصت دهید و در نهایت مکان روی نقشه را که به اندازهای دقیق هست که به شما جای تقریبی را که تلفن خود را رها کرده بودید نشان دهد را دنبال كنيد. برای مثال، نقشه به شما فاصله تقریبی چند متری تا دستگاه را نمایش میدهد.
تا این جای کار که عالی است، اما اگر تلفن شما جایی در خانه گم شده باشد چه میشود؟ گوگل به شما نمیگوید که کدام اتاق را بگردید، اما میتواند زنگ دستگاه شما را به صدا درآورد تا شما خودتان بتوانيد از روی صدا آن را پیدا کنید.
برای به صدا درآمدن زنگ دستگاه روی آیکون یا لینک Ring موجود در نقشه کلیک کنید. با این کار دستگاه شما به مدت 5 دقیقه با بالاترین سطح صدا زنگ خواهد زد. بعد از این که آن را پیدا کردید تنها کافی است دکمه پاور را یک بار فشار دهید تا زنگ زدن متوقف شود.
قابلیت جستجوی گوگل تنها راه برای پیدا کردن دستگاه آندرويدی گم شده نیست. یک قابلیت مشابه به نام Android Device Manager نیز میتواند دستگاه شما را ردگیری کرده و زنگ آن را به صدا درآورد. اگر فکر میکنید دستگاه شما به سرقت رفته است، همچنین میتوانید از راه دور آن را قفل کنید، کلمه عبور آن را تغییر دهید و یا اطلاعات موجود در آن را پاک کنید.
اپل نیز یک قابلیت مشابه برای جستجو به نام Find My iPhone را ارائه کرده است. با استفاده از این اپلیکیشن و یا استفاده از گزينه جستجوی موجود در حساب کاربری iCloud شما میتوانید آیفون یا آیپد گمشده خود را پیدا کنید و برای شناسایی مکان دقیق آن زنگش را به صدا درآوردید، آن را قفل کنید یا دادههای موجود در آن را پاک کنید.
منبع: ماهنامه شبکه
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡برخی از آدرس های معروف شبکه تاریک رو میتوانید در آدرس زیر ببینید:
http://thehiddenwiki.org
البته توجه داشته باشید که فقط با مرورگر TOR این آدرسها قابل دسترس هستند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
http://thehiddenwiki.org
البته توجه داشته باشید که فقط با مرورگر TOR این آدرسها قابل دسترس هستند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💡دریافت مرورگر همراه با TOR برای ورود به شبکه تاریک در سیستمهای عامل مختلف نظیر ویندوز، اندرويد، لینوکس، IOS و ... .
www.torproject.org
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
www.torproject.org
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
www.torproject.org
The Tor Project | Privacy & Freedom Online
Defend yourself against tracking and surveillance. Circumvent censorship.
📌جايزه 150هزار دلاري پنتاگون به هكرها
وزارت دفاع آمريكا 'پنتاگون' براي هكرهاي شناسايي كننده مشكلات امنيتي وب سايتهايش جايزه 150 هزاردلاري تعيين كرده است.
علاقهمندان میتوانند به سایت پنتاگون مراجعه کنند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
وزارت دفاع آمريكا 'پنتاگون' براي هكرهاي شناسايي كننده مشكلات امنيتي وب سايتهايش جايزه 150 هزاردلاري تعيين كرده است.
علاقهمندان میتوانند به سایت پنتاگون مراجعه کنند.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📱 ۳/ ۱ میلیون دلار برای هککردن یک تلفن همراه
پلیس فدرال آمریکا برای باز کردن قفل آیفون یک فرد متهم به عملیات تروریستی حدود یک میلیون و ۳۰۰ هزار دلار هزینه کرده است. این اقدام پس از خودداری شرکت اپل از همکاری با اف بی آی صورت گرفته است.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
پلیس فدرال آمریکا برای باز کردن قفل آیفون یک فرد متهم به عملیات تروریستی حدود یک میلیون و ۳۰۰ هزار دلار هزینه کرده است. این اقدام پس از خودداری شرکت اپل از همکاری با اف بی آی صورت گرفته است.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨به لینک های کوتاه اعتماد نکنيد
🏻 هکرها و اسپمرها همیشه در کمین هستند و از هر فرصتی برای آلوده کردن رایانه شما و سرقت اطلاعات شما استفاده میکنند.
از کلیک کردن روی لینکهای کوتاه شده در متن توییت و پیغام افراد ناشناس و حتی شناخته شده، خودداری کنید. همچنین ممکن است هکرها برای فریب شما از موضوعات داغ سوءاستفاده کنند.
🏻 لینکهای کوتاه را با استفاده از
http://www.checkshorturl.com
به صورت کامل بررسی کنید.
🏻 ممکن است برخی از لینکها ریدایرکت باشند و شما را به سایتهای دیگر هدایت کنند. با وبسایت
http://redirectcheck.com
این مسئله را بررسی کنید.
همچنین با استفاده از سایت
https://www.virustotal.com
میتوانید از میزان آلودگی و همچنین سلامت وبسایتها آگاهی پیدا کنید.
💡در نهایت توصیه میشود حتیالمقدور لینکهای مربوط به وبسایتهای ناشناس را باز نکنید و یا با استفاده از مرورگر تور آنها را بررسی کنید.
امکان شناسایی IP و موقعیت جغرافیایی شما با این روش کاهش پیدا ميکند
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🏻 هکرها و اسپمرها همیشه در کمین هستند و از هر فرصتی برای آلوده کردن رایانه شما و سرقت اطلاعات شما استفاده میکنند.
از کلیک کردن روی لینکهای کوتاه شده در متن توییت و پیغام افراد ناشناس و حتی شناخته شده، خودداری کنید. همچنین ممکن است هکرها برای فریب شما از موضوعات داغ سوءاستفاده کنند.
🏻 لینکهای کوتاه را با استفاده از
http://www.checkshorturl.com
به صورت کامل بررسی کنید.
🏻 ممکن است برخی از لینکها ریدایرکت باشند و شما را به سایتهای دیگر هدایت کنند. با وبسایت
http://redirectcheck.com
این مسئله را بررسی کنید.
همچنین با استفاده از سایت
https://www.virustotal.com
میتوانید از میزان آلودگی و همچنین سلامت وبسایتها آگاهی پیدا کنید.
💡در نهایت توصیه میشود حتیالمقدور لینکهای مربوط به وبسایتهای ناشناس را باز نکنید و یا با استفاده از مرورگر تور آنها را بررسی کنید.
امکان شناسایی IP و موقعیت جغرافیایی شما با این روش کاهش پیدا ميکند
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Checkshorturl
Your Free URL Unshortener Tool | Check Short URL
CheckShortURL is a tool that lets you preview and verify shortened links. Use it to see the original URL and a screenshot before you visit the destination.
🚨🚨اخطار به کاربران شبکه های اجتماعی :
از این کانالهای مذهبی جعلی که توسط داعش مدیریت میشوند جدا پرهیز کنید.
📌کانال امنیت سايبري
@ict_security
از این کانالهای مذهبی جعلی که توسط داعش مدیریت میشوند جدا پرهیز کنید.
📌کانال امنیت سايبري
@ict_security
روش صحیح نشستن پشت میز کامپیوتر
بهتر است برای سلامتی خود رعایت و به دوستانمان نیز با ارسال این پست رعایت آنرا توصیه کنیم.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
بهتر است برای سلامتی خود رعایت و به دوستانمان نیز با ارسال این پست رعایت آنرا توصیه کنیم.
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
💡معرفي امکانات وبسايت yougetsignal
امکانات این وب سایت براي هکرها بسیار قابل توجه است.
یکی از امکاناتی که این سایت در اختیار کاربران قرار میدهد Reverse IP Lookup یا Find other sites hosted on a web server است که تعداد سایت های روی سرور را مشخص میکند که چه تعداد سایت روی سروری که هکر قصد نفوذ دارد قراردارد.
از دیگر قابلیت های کاربردی این وب سایت میتوان به موارد زیر اشاره کرد:
🚩Port Forwarding Tester
🚩What Is My IP Address
🚩Network Location Tools
🚩Visual Trace Route Tool
🚩Whois Lookup Tool
🚩Reverse Email Lookup Tool
آدرس سایت:
http://www.yougetsignal.com
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
امکانات این وب سایت براي هکرها بسیار قابل توجه است.
یکی از امکاناتی که این سایت در اختیار کاربران قرار میدهد Reverse IP Lookup یا Find other sites hosted on a web server است که تعداد سایت های روی سرور را مشخص میکند که چه تعداد سایت روی سروری که هکر قصد نفوذ دارد قراردارد.
از دیگر قابلیت های کاربردی این وب سایت میتوان به موارد زیر اشاره کرد:
🚩Port Forwarding Tester
🚩What Is My IP Address
🚩Network Location Tools
🚩Visual Trace Route Tool
🚩Whois Lookup Tool
🚩Reverse Email Lookup Tool
آدرس سایت:
http://www.yougetsignal.com
📌 کانال امنیت سايبري
📢برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
Yougetsignal
Network Tools by YouGetSignal.com
A collection of uncomplicated, powerful network tools.