🚨آیا پسورد ایمیل من در اختیار هکرها قرار گرفته؟
برای بررسی اینکه ایمیل شما و پسورد آن یکی از میلیونها ایمیل هک و منتشر شده توسط هکرها می باشد یا خیر کافیست به آدرس زیر مراجعه و آنرا چک کنید.
www.haveibeenpwned.com
این سایت حاوی پایگاه اطلاعاتی از کلیه ایمیلهایی که توسط هکرها منتشر شده است میباشد.
💡توصیه: اگر ایمیل شما در لیست نبود، جای بسی خورسندی است ولی کانال امنیت سایبری توصیه میکند بهتر است بصورت دوره ای پسورد ایمیل خود را تغییر دهید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
برای بررسی اینکه ایمیل شما و پسورد آن یکی از میلیونها ایمیل هک و منتشر شده توسط هکرها می باشد یا خیر کافیست به آدرس زیر مراجعه و آنرا چک کنید.
www.haveibeenpwned.com
این سایت حاوی پایگاه اطلاعاتی از کلیه ایمیلهایی که توسط هکرها منتشر شده است میباشد.
💡توصیه: اگر ایمیل شما در لیست نبود، جای بسی خورسندی است ولی کانال امنیت سایبری توصیه میکند بهتر است بصورت دوره ای پسورد ایمیل خود را تغییر دهید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Have I Been Pwned
Have I Been Pwned: Check if your email address has been exposed in a data breach
Have I Been Pwned allows you to check whether your email address has been exposed in a data breach.
🚨هشدار! اگر اکانت لینکدین دارید رمزش را حتما عوض کنید.
اطلاعات ۱۶۷ میلیون اکانت لینکدین هک شده و هکرها ایمیل و پسوردها را به فروش گذاشتند .
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اطلاعات ۱۶۷ میلیون اکانت لینکدین هک شده و هکرها ایمیل و پسوردها را به فروش گذاشتند .
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها تجسم کرد.برای آشنایی با آنها پست زیر را بخوانید.
کانال امنیت سايبري
@ict_security
کانال امنیت سايبري
@ict_security
شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها تجسم کرد در فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار میگیرند
یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.
بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.
بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.
حملات DDOS
زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.
انجام حملات Spamming
بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.
Hidden attacks
هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.
برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
یکی از ویژگی های تمامی بات نت ها این است که وقتی که یک سیستم را آلوده میکند قابلیت این را دارد که خود را تکثیر کند و با استفاده از همان کامپیوتر آلوده شده سایر کامپیوتر ها را نیز آلوده کند بات نت ها به روش های مختلف تکثیر و منتقل خواهند شد هکر ها با تولید و تکثیر بدافزار های بات نت ها برای انتقال ویروس ها و پیام های اسپم بدون اطلاع صاحب رایانه استفاده می کنند سیستم عاملی که به یک بات نت آلوده شده باشد میتواند وظایف مشخصی را به صورت خودکار مثل حمله به سایر رایانه ها و سرور ها و همچنین شبکه ها انجام دهد.
بات نت ها برای انجام فعالیت های مختلف مخرب اما مخفیانه زیادی مورد استفاده میگیرند یکی از مواردی که بیشتر از همیشه مورد توجه نفوذگران است پخش کردن بدافزار های دیگر مثل تروجان ها با استفاده از بات نت ها است بات نت ها قابلیت تکثیر خود را دارند اما سایر بدافزار ها مثل تروجان ها این ویژگی را ندارند که پس از حمله به یک سیستم عامل خود را بر روی سایر سیستم عامل های متصل نیز تکثیر کنند به همین دلیل بات نت ها به دلیل تکثیر از راه های مختلف و همچنین شناسایی نشدن توسط انتی ویروس ها همیشه بهتر از سایر بدافزار های مخرب عمل میکنند.
بر اساس گزارش ارایه شده توسط شرکت امنیتی کسپراسکای بزرگترین خطری در حال حاضر اینترنت را تهدید می کند ویروس ها یا کرم ها نیستند بلکه بات نت ها هستند که به دلیل محافظت کم از سیستم عامل به دلیل عدم نصب ابزار های امنیتی مورد حمله نفوذگران قرار میگیرند سیمانتک هم تایید کرده است که سیستم عامل ها نیازمند حفاظت بیشتری هستند تا بتوان از حملات بات نت ها در امان بود بات نت ها فعالیت های مختلفی را برای یک هکر پوشش خواهند داد که هکر میتواند با سوء استفاده از سرور بات نت های خود به فعالیت های مختلفی بپردازد که در ادامه به این قابلیت های مورد استفاده توسط نفوذگر خواهیم پرداخت.
حملات DDOS
زمانی که هکر با تعداد زیاد بات های خود به یک وب سایت حمله میکند سرور وب سایت قادر نخواهد بود که به همه درخواست ها پاسخ دهد و در نتیجه این حمله منجر به از دست دادن سرویس دهی به کاربران می شود و ارتباط کاربر با وب سایت برای مدتی به صورت کامل قطع خواهد شد.
انجام حملات Spamming
بات نت ها به دلیل زیاد بودن به هکر این امکان را خواهد داد که هکر از بات نت برای ارسال اسپم استفاده کند که میلیون ها پیام های تبلیغاتی از طریق بات نت ها با حملات Spamming ارسال شود.
Hidden attacks
هکر ها با استفاده از بات ها میتوانند به وب سرورها دسترسی پیدا کنند و جنایاتی از قبیل هک کردن وب سایت ها یا انتقال پول های دزدیه شده را نجام دهند بدون این که شناسایی شوند و تمامی این اتفاقات با سیستم شخص دیگری با استفاده از بات نت ها انجام میشود.
برای حفظ امنیت و جلوگیری از حمله بات نت ها بهتر از یک آنتی ویروس قدرتمند و بروز استفاده کنید.
http://upbash.ir/wp-content/uploads/2016/05/بات-نت-چیست--768x645.jpg
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
telegram.me/ict_security
🔶🔸رصد آخرین حملات در حال انجام در جهان هم اکنون
بیشترین حملات امروز در جهان
✅حملات در اولویت اول پروتکل SIP
✅حملات در اولویت دوم پروتکل SMTP
✅حملات در اولویت سوم پروتکل Telnet
✅لینک مشاهده آنلاین:
http://map.norsecorp.com/#
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بیشترین حملات امروز در جهان
✅حملات در اولویت اول پروتکل SIP
✅حملات در اولویت دوم پروتکل SMTP
✅حملات در اولویت سوم پروتکل Telnet
✅لینک مشاهده آنلاین:
http://map.norsecorp.com/#
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡 هکرهاي کلاه خاکستری شبکه توزیع باج افزار Locky را دوباره هک کردند.
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📜برای کسب اطلاعات بیشتر میتوانید به آدرس زیر مراجعه نمایید:
http://www.securityweek.com/grey-hats-hack-locky-ransomware-distribution-network-again
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
Grey Hats Hack Locky Ransomware Distribution Network Again | SecurityWeek.Com
Hackers once again took a swing at the Locky distribution network and replaced the malicious payload with a benign file.
🚨کشف نسخه جدید بد افزار در ATM
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محققان کسپراسکي نوع جدیدی از یک بدافزار را کشف کرده اند که نسخه جدید و بهبود یافته ای است که به مجرمین سايبري اجازه میدهد پول و اطلاعات پرداخت را از ATM سرقت کنند.
این تهدید که از نوع Skimer است با مشخصه Backdoor.Win32.Skimer توسط کسپراسکي شناسایی شده است. نسخه قبلی آن در سال 2009 کشف گردیده است.
📜برای آشنایی با نحوه فعالیت این بد افزار و چگونگی مقابله با آن به آدرس زیر مراجعه کنید:
http://www.securityweek.com/atms-targeted-improved-skimer-malware
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
ATMs Targeted With Improved "Skimer" Malware | SecurityWeek.Com
Researchers find new and improved version of Skimer, a malware that allows cybercrooks to steal money from ATMs
(@ict_security).jpg
56.5 KB
هر اطلاعاتی که در گوشی هوشمند دارید ممکن است در دادگاه علیه شما استفاده شود:
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
http://blog.irkaspersky.com/securityarticles/583-%D9%87%D8%B1-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA%DB%8C-%DA%A9%D9%87
💡💡خبری فوری و خوش برای قربانیان باج افزار TesalCrypt
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/454
محققان شرکت امنیتی ESET ابزاری ساخته اند که قادر است فایل های رمزنگاری شده توسط گونه های جدید باج افزار TesalCrypt را رمزگشایی کند.
نخستین گونه باج افزار TesalCrypt در اوایل سال ۲۰۱۵ میلادی ظاهر شد. در کمتر از دو ماه، موفقیت این باج افزار بیش از ۷۶ هزار دلار را نصیب گردانندگان آن کرد. اما در اردیبهشت ماه سال گذشته محققان شرکت Cisco ضعفی را در این باج افزار شناسایی کردند که در نهایت آنها را قادر به ساخت ابزاری برای رمزگشایی فایل های رمز شده توسط برخی گونه های این باج افزار کرد.
اما با ترمیم شدن این ضعف امنیتی در نسخه های جدیدتر این باج افزار، ابزار شرکت Cisco کارآمدی خود را از دست داد.
روز چهارشنبه، ۲۹ اردیبهشت ماه، محققان شرکت ESET گزارش دادند که موفق به ساخت ابزاری برای رمزگشایی فایل های رمزنگاری شده توسط گونه های جدید TesalCrypt شده اند.
بر خلاف ابزار شرکت Cisco، در ابزار جدید از هیچ ضعف امنیتی TeslaCrypt بهره جویی نشده است.
بر طبق توضیحات شرکت ESET، یکی از محققان این شرکت، به صورت ناشناس با بخش پشتیبانی این باج افزار تماس گرفته و خواهان ارسال کلید رمزگشایی Master می شود. جالب اینکه با مطرح کردن این درخواست، کلید Master در اختیار این محقق قرار می گیرد! شرکت ESET نیز با استفاده از آن کلید اقدام به ساخت ابزار رمزگشایی باج افزار TeslaCrypt می کند.
این ابزار قادر است فایل های رمز شده توسط باج افزار TeslaCrypt را که پسوند آنها به xxx.،وttt.،وmicro. یا mp3. تغییر یافته رمزگشایی کرده و به حالت قبل از آلودگی بازگرداند.
دستورالعمل استفاده از ابزار شرکت ESET را در لینک زیر بیابید.
http://support.eset.com/kb6051
📚منابع:
http://newsroom.shabakeh.net/17249/eset-tool-decrypts-files-encrypted-by-ecent-variants-teslacrypt-ransomware.html
http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/
http://support.eset.com/kb6051/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
💡💡خبری فوری و خوش برای قربانیان باج افزار
TesalCrypt
https://telegram.me/ict_security/455
TesalCrypt
https://telegram.me/ict_security/455
💡💡یک محقق توانست برنده جایزه 5000$برای یافتن دو روش نفوذ به اينستاگرام شود.
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
محقق امنیتی بلژیکی Arne Swinnen توانست دو روش مختلف برای نفوذ به اينستاگرام بیابد:
اولین روش فرم login اينستاگرام اندروييد را متاثر ساخت و روش دوم سیستم تحت وب ثبت نام اينستاگرام را تحت تأثیر قرار داده است.
البته فیس بوک اعلام کرده مشکلات را برطرف ساخته است.
برای آشنایی دقیق با روش هک اينستاگرام که توسط این محقق امنیتی کشف گردیده بود میتوانید به آدرس زیر مراجعه نمایید:
http://news.softpedia.com/news/researcher-wins-5-000-for-finding-two-ways-to-brute-force-instagram-accounts-504290.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
softpedia
Researcher Wins $5,000 for Finding Two Ways to Brute-Force Instagram Accounts
Clever researcher finds 2, not one, ways to break Instagram
📚کتاب Stopping Zero Day Exploits for Dummies را می توانید از پست زیر دریافت کنید؟
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Stopping_Zero_Day_Exploits_for_Dummies(@ict_security).pdf
5.1 MB
📚کتاب Stopping Zero Day Exploits for Dummies
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🔴 دیفیس (هک) سایت مرکز آمار ایران با تصویری عجیب توسط هکرهای سعودی/چند دقیقه پیش، این سایت از دسترس خارج شده بود
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡مهاجمان China-Linked سفارتخانه های هند در سراسر جهان را هدف قرار دادند
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند
فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اقدامات گروه مهاجمین که گمان میرود چینی باشند، اولین بار بیش از دو سال پیش مورد تجزیه و تحلیل قرار گرفت و دراین مدت نسبت به بهبود زرادخانه نرم افزارهای مخرب خود اقدام نموده اند و به تازگی پرسنل سفارتخانه هند در سراسر جهان را هدف قرار دادند
فعالیت های این مهاجمین در اواخر سال 2013 توسط FireEye بررسی شده است. این شرکت امنیتی یک کمپین با هدف هجوم به وزارتخانه امور خارجه در اروپا کشف کرد، که آن را به نام "عملیات Ke3chang" نام گذاری نموده بودند.
📚منابع برای مطالعه بیشتر:
http://www.securityweek.com/china-linked-attackers-target-indian-embassies-worldwide
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Securityweek
China-Linked Attackers Target Indian Embassies Worldwide | SecurityWeek.Com
A threat group believed to be operating from China has been targeting Indian embassies all over the world
(@ict_security)KeySweeper___covert_Microsoft_wi.3gp
45.3 MB
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨🚨هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger:
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB که key logger هم هست و می تواند برای سرقت اطلاعات از صفحه کلیدهای بی سیم استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال میکند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
📸تصویر محتویات شارژر:
https://telegram.me/ict_security/465
📺ویدئوی عملکرد شارژر:
https://telegram.me/ict_security/464
📚منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اخیرا FBI در مورد بکار گیری این ابداع نوآورانه جهت سرقت اطلاعات هشدار داده است.
شارژر USB که key logger هم هست و می تواند برای سرقت اطلاعات از صفحه کلیدهای بی سیم استفاده شود.
این key logger مبتنی بر Arduino است و KeySweeper نام دارد. خالق آن هکر کلاه سفید مشهور، سامی کامکار(Samy Kamkar) است.
این وسیله به ظاهر شارژر، در کنار امکان شارژ از طریق در گاه USB، صفحه کلید های وایرلس مجاورش را شنود، رمزگشایی، log و از طریق GSM به واسطه سیم کارتی که درون آن تعبیه می شود به نقاط از قبل تعیین شده ارسال میکند.
کلیه اطلاعات مربوط به چگونگی ساخت آن توسط طراح، در دسترس عموم قرار گرفته است و بر روی صفحه کلید های شرکت Microsoft تست و آزمون شده است.
📸تصویر محتویات شارژر:
https://telegram.me/ict_security/465
📺ویدئوی عملکرد شارژر:
https://telegram.me/ict_security/464
📚منبع
https://www.helpnetsecurity.com/2016/05/24/keyloggers-usb-device-chargers/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
هشدار: شارژرهای USB سارق اطلاعات با روش KeyLogger
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
در ادامه بخوانید.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🚨🚨🚨خطر سرقت اطلاعات! لطفا به لینک توی عکس نرويد
پشتپردهی پیامک تبلیغ هک تلگرام را از آدرس زیر بخوانید:
https://noscriptics.ir/blog/2016/05/پشتپردهی-پیامک-تبلیغ-هک-تلگرام/
📌کانال امنیت سايبري
پشتپردهی پیامک تبلیغ هک تلگرام را از آدرس زیر بخوانید:
https://noscriptics.ir/blog/2016/05/پشتپردهی-پیامک-تبلیغ-هک-تلگرام/
📌کانال امنیت سايبري