کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
هکرهای روسی قطعه USB‌ ساخته‌اند که میتواند دستگاه متصل به آن را از کار بیندازد.

یک محقق روسی که با عنوان "Dark Purple" یا «ارغوانی تیره» شناخته می شود، این قطعه USB‌ را ساخته است. در ویدئوی کوتاهی که توسط هکرها ارسال شده است، قطعه USB به یک لپ تاپ متصل می شود و به صورت کامل و ظرف چند ثانیه دستگاه را از کار می اندازد. قطعه  USB ولتاژ 220 را از طریق خطوط سیگنال ارسال کرده و لپتاپ را از کار می اندازد.

"Dark Purple" در یک پست وبلاگی به زبان روسی مدعی شد این حمله محدود به کامپوترها نیست و می تواند هر دستگاهی که مجهز به درایور USB‌ باشد را از کار بیاندازد. دستگاه هائی که وی یاد کرده است عبارتند از گوشیهای هوشمندی که از مد USB پشتیبانی میکنند، تلوزیونها، مسیریابها، مودمها و ... .

فیلم عملکرد این یو اس بی را در پست زیر ببینید.

برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعا بپيونديد.
@information_security_management
اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟

درست – امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد.

افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و كارآیی توازن برقرار كند.

برای کسب آخرین اطلاعات حوزه امنیت اطلاعات به کانال تخصصی امنیت اطلاعات بپیوندید.
@information_security_management
حملاتی كه توسط نفوذگران خارجی انجام می گیرد نسبت به حملات كارمندان داخلی هزینه بر تر و خسارت بار تر می باشد. درست یا غلط ؟

غلط حملات كارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت كامپیوتر (Compuetr Security Inistitu ) میانگین حملات خارجی ۵۷۰۰۰دلار و میانگین هزینه حملات داخلی ۲۷۰۰۰۰۰ دلار برآورد شده است.

كارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی (Monitoring ) را نام برد (به خصوص نقاط ضعف این فعالیتها)

@information_security_management
نفوذ هکرهای ایرانی به سیستم کنترل سدی در نیویورک

هکرهای ایرانی کنترل یک سد کوچک در شمال نیویورک را به دست گرفتند
کانال امنیت اطلاعات
Https://telegram.me/information_security_management

روزنامه وال استریت جورنال به نقل از مقام‌های آمریکایی خبر داد که هکرهای ایرانی در سال ۲۰۱۳ میلادی به سیستم کنترل یک سد در نزدیکی شهر نیویورک نفوذ کردند.

مقام‌های شهر "رای" (Rye)، شهر کوچکی در حاشیه وستچستر در ایالت نیویورک، به وال استریت جورنال گفته‌اند که هکرهای ایرانی دو سال پیش، توانستند به سیستم کنترل سد کوچی در این شهر نفوذ کنند و همین مساله باعث ایجاد نگرانی‌هایی در کاخ سفید شد.

این سد کوچک در ۳۵ کیلومتری شمال منهتن نیویورک قرار دارد که برای کنترل جریان سیل استفاده می‌شد. هکر‌ها توانسته‌اند به سیستم مدرن سد دست یابند.

این نفوذ همزمان با حملات هکرهای ایران علیه بانک‌های آمریکایی و چندین سال پس از اقدام جاسوسان آمریکایی در خرابکاری در یکی از تاسیسات هسته‌ای ایران با ویروس استاکس نت صورت گرفت.

با افزایش حملات سایبری، توصیه می شود سیستم های برق، سد و کارخانجات از سیستم کنترل صنعتی استفاده نکنند. اما طبق اطلاعات موتور جستجوی موسوم به "شودان" (Shodan) آمریکا بیش از هر کشور دیگری در دنیا، دارای ۵۷ هزار سیستم کنترل صنعتی است.

@information_security_management
🔴 پلیس فتا: امکان کپی شدن کارت بانکي وجود دارد

هنگام خرید و استفاده از دستگاه پوز، رمز عبور را خودتان وارد کنید و به هیچ عنوان رمز عبور را در اختیار فروشنده قرار ندهید/شبکه خبر

دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آیا تاکنون سیستم شما درمعرض هک شدن قرارگرفته است? 👿
علائم آن چیست?👽
چگونه باید با یک هکر مقابله کنیم?💂💂
برای اطلاع از موارد امنیتی سیستمها و جلوگیری از هک شدن کافیست همراه ما در کانال امنیت اطلاعات باشید
@information_security_management
افشا شد: کاتالوگ سخت‌افزارهای مورد استفاده توسط مقامات دولتی و قانونی آمریکا (و دیگر دولت‌ها) برای استراق سمع و جاسوسی از شهروندان

توسط علیرضا مجیدی


 
سخت‌افزارهای مورد استفاده برای استراق سمع در ابعاد دولتی، چیزهایی نیستند که بشود در هر گوشه و کنار آنها را یافت. صنعت ساخت وسایل جاسوسی و استراق سمع، برای خودش، صنعت بزرگی است. طوری که در سال پیش مبلغ قرارداد فقط یکی از شرکت‌های پیشرو در این زمینه به نام Boeing and Harris، با دولت فدرال آمریکا، حدود ۲٫۶ میلیارد دلار بود. حالا حدس بزنید که کل این صنعت در دنیا، چقدر گردش مالی دارد!

گرچه آدم‌های فنی در زمینه امنیت اطلاعات ممکن است اطلاعاتی نسبی در مورد سخت‌افزارهای مورد استفاده داشته باشند، اما به تازگی سایت intercept به کاتالوگ‌های این وسایل جاسوسی دست پیدا کرده است. حدود یک سوم دستگاه‌هایی که در این سایت کاتالوگ‌شان افشا شده، وسایلی هستند که پیش از این به صورت عمومی، کسی از وجود آنها مطلع نبوده است.

فقط به عنوان یک نمونه از برندهای مشهور ما می‌توانیم به دستگاه استراق سمع شرکت استینگوی اشاره کنیم.


این وسایل طیف گسترده‌ای دارند، از ابزارهای دستی که فقط توانایی استراق سمع چند گوشی موبایل را دارند، تا دستگاه بزرگی به اندازه یک جعبه که می‌توانند ۱۰ هزار گوشی موبایل را استراق سمع کنند.

یکی از تکنیک‌های مشهور مورد استفاده، spoof کردن است، یعنی وسیله خود را به صورت کاذب به عنوان یک دکل ارتباط موبایلی جا می‌زند و از این طریق می‌توان علاوه بر تعیین موقعیت شخص مورد نظر، تماس‌های صوتی او را استراق سمع کرد، پیامک‌هایش را خواند و حتی به فایل‌های موجود در گوشی دست پیدا کرد.

مطابق معمول به صورت رسمی استفاده از این وسایل مشروط به گرفتن حکم از مقامات قضایی و برای اهداف ضدتروریستی و امنیتی خطیر می‌شود، اما در مقام عمل موارد گسترده‌ای از استفاده بدون مجوز از آنها وجود دارد.

برای آگاهی از آخرین اخبار و دانسته های حوزه امنیت اطلاعات کانال امنیت اطلاعات را دنبال کنید
@information_security_management
تاثیر مودم‌های وای‌فای بر زنان باردار و عقیم شدن مردان

یک کارشناس فضای مجازی گفت: خانه‌هایی که مودم وای‌فای در آنها روشن است، تضمین می‌دهم در آینده بچه‌هایشان در فرزندآوری دچار مشکل ‌شوند یا زنان باردار آنها لطمه بخورند.
روح الله مومن نسب در یک برنامه تلویزیونی با اشاره به اینکه باید تعریف خوب و جامعی از فضای مجازی صورت گیرد، اظهار کرد: امروزه دنیا به سمتی رفته که تجارت و فرهنگ دیجیتالی شده یا به بیان دیگر خانم‌های جامعه دیگر غذا پختن را برای ماهیت اصلی آن انجام نمی‌دهند بلکه غذا درست می‌کنند تا از آن عکس بگیرند و در شبکه‌های اجتماعی به اشتراک گذاشته و لایک جمع کننداو با تأکید بر اینکه مودم‌های وای‌فای نباید به صورت مدام در خانه‌ها روشن باشد، گفت: یکی از دوستانم که سلامت امواج خوانده، می‌گوید خانه‌هایی که مودم وای‌فای در آنها روشن است، تضمین می‌دهم در آینده بچه‌هایشان در فرزندآوری دچار مشکل ‌شوند یا زنان باردار آنها لطمه بخورند.

او افزود: زمانیکه نیازی به استفاده از مودم‌های کابلی نیست باید آنها را خاموش کرد یا حتی بیشتر از یک ساعت در روز از موبایل استفاده نکرد.

وی به یکی از فرهنگ‌های آمریکایی اشاره کرد و گفت: آنها فرهنگ‌شان این است که خانه محل زندگی است و لذا هر چه موجب اختلال در آن شود نباید به خانه راه داده شود؛ از این جهت مکانی مانند جاکفشی را به جا موبایلی اختصاص داده‌اند تا پیش از ورود به خانه، موبایل‌شان را در آنجا قرار دهند.
http://alef.ir/vdcceoq1m2bqso8.ala2.html?319967 منبع
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
واتس‌اپ براساس فرهنگ آمریکایی و توسط یک ویروس نویس ساخته شده است، کمتر از دو درصد از هفتاد میلیون آمریکایی از این برنامه استفاده می‌کنند در حالیکه از هفتاد میلیون ایرانی بیش از 14 درصد از آن استفاده می‌کنند. دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
شبکه تلگرام را صهیونیست‌های روس تبار پناهنده آلمان طراحی کرده‌اند که سرور آن در انگلستان قرار دارد و دفتر سرمایه‌گذار اصلی آن نیز در اسراییل است.

نتانیاهو او را نزدیک‌تر از برادرش خطاب می‌کند. با این حال 81.2 درصد کاربران تلگرام را ایرانی‌ها تشکیل می‌دهند. دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
امنیت WIFI خود را بالا ببرید + آموزش
اگر شما هم نگران امنیت اینترنت بی سیم تان هستید این گزارش را تا انتها بخوانید.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
امروزه با توجه به گسترش روزافزون استفاده از اینترنت بی سیم یا همان wi- Fi و وجود روش ها و نرم افزارهای یافتن رمز این شبکه ها،یکی از مشکلاتی که اغلب دارندگان اینترنت بی سیم را دچار نگرانی کرده حفظ امنیت آن است.
یکی از لازمه های داشتن یک اینترنت بی سیم امن،شناخت راه هایی است که از آن طریق بدانیم چه کسانی از اینترنت ما استفاده می کنند و در صورت استفاده غیرمجاز چگونه امنیت اینترنت خود را بالا برده و مانع استفاده از آن شویم.یک روش کاملا مطمئن برای پیداکردن افرادی که از اینترنت مودم شما استفاده می کنند (چه بی سیم و چه باسیم)، واردکردن آی پی روتر در مرورگر است.
هرچند بعضی از روترها این اطلاعات را به شما نمی دهند که البته تعداد آنها خیلی کم است.برای این کار با وارد کردن IP روتر خود در صفحه مرورگرتان،وارد آن شوید.اگر در این مورد نمی دانید، ابتدا (۱۹۲.۱۶۸.۰.۱) را بررسی کنید.اگر کار نکرد،در دفترچه راهنمای مودم به دنبال آن بگردید.گاهی اوقات این اعداد روی خود مودم نوشته شده اند.وقتی IP را وارد کردید، باید نام کاربری و پسورد یا گاهی اوقات فقط پسورد را وارد کنید.چنانچه پسورد را نمی دانید،به دفترچه راهنمای مودم مراجعه کنید و اگر آن را تغییر داده اید اما به یاد نمی آورید، باISP (شرکت خدمات دهنده اینترنت) خود تماس بگیرید،مطمئنا آنها به شما کمک خواهند کرد.
زمانی که وارد شدید، به دنبال عبارت هایی مانند Attached device یا Device list یا Client list یا چیزهایی شبیه با این ها بگردید.توجه کنید این گزینه احتمالا در زیرشاخه های مختلف و در تب های مختلف پیدا می شود، بنابراین انتظار نداشته باشید خودش را سریع به شما نشان دهد.
وقتی آن را پیدا و روی آن کلیک کردید،می توانید فهرستی از IPها و دستگاه هایی را که از اینترنت شما استفاده می کنند یا کرده اند مشاهده کنید.مشخص است که همه دستگاه ها حتما اسم ندارند و درواقع همیشه مشخص نیست چه رایانه هایی از اینترنت شما استفاده می کنند.
منظور این است که نباید انتظار داشت که همیشه در قسمت Host name نام دستگاه ها مشخص باشد.پس در این مواقع باید چه کرد؟ باید IP دستگاه خودتان را پیدا کنید.برای این کا در منوی استارت CMDو Enter را تایپ کنید و در پنجره باز شده تایپ کنید IPCONFIG و سپس Enter را بزنید. می بینید که در قسمت IPv۴address آدرس IP شما نوشته شده است.
وقتی که IP های سارقان را پیدا کردید می توانید آنها را در قسمتی با نام"IP filtering"یا مثل این وارد کنید تا آنها را فیلتر کنید و اجازه دسترسی به آنها را ندهید.اما به هر حال تغییر IP کار بسیار ساده ای است و نباید از این روش مطمئن بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇