کانال تخصصی امنیت سایبری «کتاس» – Telegram
کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
راهای امن کردن اینترنت بی سیم
تغییر WEP به WPA یا WPA۲
ابتدا باید وارد روتر خود شوید.حال به قسمت تغییر تنظیمات Wireless بروید که این مورد معمولا با نام Wireless setting مشاهده می شود.حال Security mode یا Security options را به WPA یا WPA۲ تغییر دهید.اگرچه WPA۲ امنیت زیادی دارد،اما ممکن است در بعضی از دستگاه ها کار نکند.اگر بعد از تغییر به WPA۲ توانستید با دستگاه های مورد استفاده خودتان به اینترنت متصل شوید که بهتر است از همین Security mode استفاد کنید؛ در غیر این صورت این گزینه را به WAP یا در صورت موجود بودن به WPA۲، WPA تغییر دهید.
SSID خود را مخفی کنید
شما می توانید نام مودم خود را مخفی کنید، در این صورت نام شما دیگر هیچ گاه نمایش داده نمی شود و درواقع خودتان باید به صورت دستی آن را وارد کنید. برای این کار باید به دنبال گزینه ای با نام Hide SSID در تنظیمات Wireless بگردید و آن را تیک بزنید.
MAC filtering
این روش از روش IP filtering که در بالا گفته شد، بسیار بهتر و امن تر است؛ چرا که این یک آدرس منحصر به فرد است. شما می توانید در تنظیمات Wireless به دنبال عبارت MAC filtering بگردید و MAC Address سارقان را در آن وارد کنید.
MAC Address در هنگام نمایش فهرست استفاده کننده ها که در بالا بیان شد وجود دارد. یا اینکه می توانید کاری کنید که فقط دستگاه های خودتان امکان استفاده از Wireless را داشته باشند! مثلا به تصویر زیر نگاه کنید در قسمت Filter action باید تعیین کنیم که با MAC Address های داده شده چه کاری انجام داده شود. اگر روی گزینه Allow کلیک کنیم، باعث می شود این اجازه فقط به آنها داده شود
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
🔴 اطلاعات ۱۹۱ میلیون رای‌دهنده آمریکایی افشا شد

همشهری آنلاین: یک متخصص رایانه‌ای اطلاعات ۱۹۱ میلیون نفر از رای دهندگان آمریکایی در ۵۰ ایالت این کشور را افشا کرد.
تعريف امنيت اطلاعات
امنيت اطلاعات چيست ؟
امنيت اطلاعات در واقع محافظت از اطلاعات در برابر طيف وسيعي از تهديدات است كه با هدف تضمين استمرار فعاليت هاي کاري ، به حداقل رساندن ريسك هاي کاري و به حداكثر رساندن ميزان بازده سرمايـه گـذاري ها و فرصت ها صورت مي پذيرد.
هدف از امنيت اطلاعات، استفاده از مجموعه اي از سياستها، راهكارها، ابزارها‌، سخت افزارها و نرم افزار ها، براي فراهم آوردن محيطي عاري از تهديد در توليد، پالايش، انتقال و توزيع اطلاعات است. فراهم آوردن چنين محيطي مستلزم انجام مواردي است كه مي توان از آنها به عنوان نيازهاي امنيتي اطلاعات نام برد. امنيت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسي غيرمجاز به آنها اشاره مي كند. همچنين علم مطالعه روشهاي حفاظت از داده ها در رايانه ها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است. امنيت به مجموعه اي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانه اي و ارتباطي اطلاق مي شود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سه اصل پايه در ايجاد امنيت اطلاعات :
1- Confidentiality یا محرمانه‌بودن و قابلیت اعتماد،
2-Integrity یا درستی، صحت و بی‌عیب بودن،
3- Availability یا دسترس‌پذیری و قابلیت استفاده.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Confidentiality
اطلاعات فقط باید در دسترس کسانی قرارگیرند که مجوز دسترسی را دارا هستند. به ‌عبارت دیگر، کاربران نباید به اطلاعاتی دسترسی داشته باشند که نیازی به آنها ندارند. اگر خلاف این امر محقق گردد درواقع دزدی اطلاعات صورت گرفته است. فرآیند تعیین و دادن مجوز را Access Control گویند که رایج‌ترین نوع استفاده از آن، گذاشتن password است. ضمنا رایج‌ترین خطای امنیتی (Security Breach) هم به مخاطره افتادن کلمات رمز است
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Integrity
اطلاعات نباید از طرق غیرمنتظره تغییر یابند و فقط باید از راه‌های تعیین شده با آنها کار کرد. اطلاعات غلط و نادرست به مراتب بدتر از نبود آن است. رمزگذاری یا Encryption راهی است برای حصول اطمینان از صحت اطلاعات. در این حالت اطلاعات قابل خواندن و تغییر توسط افراد نیست. مثلا در یک سیستم کلیه فعالیت‌ها LOG می‌شوند و سپس مدیر سیستم این لاگ‌ها را بررسی می‌کند. توجه داشته باشید که ویروس‌ها یکی از علل به مخاطره افتادن این جنبه ایمنی هستند.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Avalability
نشانگر دوره زندگی و فعالیت یک سیستم است. برای قوت بخشیدن به این فاکتور معمولا از تکرار منابع بهره می‌برند (redundancy).
شرح: منابع نباید پاک یا مفقود شوند و این هدف سوم است. توجه داشته باشید که این فقط شامل اطلاعات نمی‌گردد، بلکه تمام جنبه‌های زیرساخت فن‌آوری را تحت‌الشعاع قرار می‌دهد.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آیا برای حملات #سایبری آمادگی کافی دارید؟
#Cybersecurity
انجمن #ISACA آمریکا به تازگی تحقیقی در سال 2015 در زمینه امنیت سایبری یا Cybersecurity با مشارکت 3400 عضو از 129 کشور جهان انجام داده است تا میزان آمادگی واقعی فعلی را در این زمینه بسنجد. این تحقیق نتایج جالبی دربر داشته است که برخی از آنها عبارتند از:
86 درصد از مشارکت کنندگان در تحقیق، یک خلاء جهانی در زمینه تخصصی امنیت سایبری را مشاهده نموده اند. و 92% از آنها تمایل به استخدام متخصصان امنیت سایبری بیشتری در سال جاری داشتند که در زمینه یافتن متخصصین مناسب، با چالش های فراوانی مواجه بوده اند.
86%از مشارکت کنندگان بر این عقیده اند که امروزه حملات سایبری جزو 3 تهدید نخست برای سازمان ها محسوب می شود و تنها 38% از آنها برای مواجهه با چنین تهدیدی، آمادگی دارند.
بیشترین مشارکت کنندگان (در حدود 24%) از صنعت بانکی و مالی و سپس صنعت تکنولوژی (حدود 22%) بوده اند.

در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴 پاندا سکیوریتی: گوشی‌های سری گلکسی سامسونگ قابل شنود است

در کنفرانسی در توکیو اعلام شد:
شنود و رهگیری از طریق مکالمات تلفنی در دستگاه‌های مشهور و قدرتمند سامسونگ یعنی Galaxy S6 و Galaxy S6 Edge و Galaxy Note 4 امکان‌پذیر است.

در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
روایت رییس پلیس فتای تهران از پسر ۱۱ ساله‌ای که ۴.۵ میلیون تومان برای کلش آف کلنز خرج کرده بود
...................................................

رئیس پلیس فتای تهران بزرگ گفت: فردی به پلیس فتا مراجعه کرد که 4 و نیم میلیون تومان از پولش کسر شده بود. 4و نیم میلیون تومانی که آماده کرده بود تا شهریه دانشگاه فرزند بزرگ خانواده را پرداخت کند. بعد از اینکه کلی بررسی کردیم متوجه شدیم فرزند 11 ساله خانه این پول را در بازی هزینه کرده است. این 4 و نیم میلیون تومان را هزینه کرده تا بتواند آن امتیازهایی که برای بازی لازم دارد را بخرد.

در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔎چگونه با موبایل شما را ردیابی می‌کنند؟

شرکت های ردیابی و نظارت (Surveillance companies)، سیستم های بازاریابی دولتی در سطح جهان اند که قادر هستند داده ها را از شبکه های سلولی و موبایلی جهان بیرون بکشند، حتی اگر شما در یک کشور دیگر سفر می کنید. این سیستم ها طوری طراحی شده اند که نه کاربران تلفن همراه و نه اپراتورها، ردیابی انجام شده را تشخیص نمی دهند.

نقشه های کامپیوتری می توانند نشان دهند که شما کجا هستید و در کدام جهت و با چه سرعتی در حال سفر هستید. این عمل با رسم برج های سلولی که تلفن شما از آن ها استفاده می‌کند، حتی در زمانی که شما در حال برقراری تماس نیستید، قابل انجام است. سیستم های ردیابی همچنین می توانند در صورتی که یک فرد از مرز های بین المللی عبور کند و یا به یک منطقه تعیین شده - مانند کاخ ریاست جمهوری - یا به شخص دیگری که تحت نظارت است، نزدیک شود، یک زنگ هشدار را به صدا در آورده و اعلام خطر کنند.

📶چگونه گوشی های سلولی مشتریان خود را ردیابی می کنند

هر بار که گوشی، یک تماس، متن و یا داده اینترنتی را دریافت می کند، باید به نزدیک‌ترین برج سلولی متصل شود. اپراتورهای تلفن همراه پیگیری می کنند که مشتریان شان از کدام برج استفاده می کنند (حتی زمانی که آنها به منظور دستیابی به خدمات، در حالت رومینگ هستند). این اطلاعات در پایگاه داده های اپراتورها ذخیره شده و در شرایط خاص، با سایر اپراتورها به اشتراک گذاشته می شود.

📰هنگامی که شما بین شبکه ها پرسه می زنید

هنگامی که تلفن به یک برج سلولی متصل می شود، محل کاربر در پایگاه داده های اپراتور به روز رسانی می شود. این اطلاعات پس از آن می تواند با شرکت های دیگر، مانند دیگر اپراتورها به اشتراک گذاشته شود.

سیستم های های کامپیوتری پیشرفته، می توانند داده های برج های سلولی را جمع آوری کرده و مشخصص کنند که مشتریان در حال حاضر از کدام برج سلولی استفاده می کنند. با این کار اطلاعات دقیق محل هر فرد فراهم شده و مشخص می شود که استفاده کننده در فلان قسمت از منطقه شهری یا در چند کیلومتری یک منطقه روستایی است.

چگونه یک نفرمی تواند شما را ردیابی و تعقیب کند

سیستم های نظارتی دیگر که گیرنده هایIMSI نامیده می شوند، می توانند برای پیدا کردن محل دقیق یک فرد، سیگنال هایی که همه تلفن های همراه منتشر می کنند را جمع آوری و تحلیل کرده و از روی آن ها به مکان دقیق یک فرد دست یافته و حرکت او را تعقیب کند.

در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
بدافزار جدیدی که مانع از پس‌دادن کارت توسط ATM می‌شود


گونه‌ی جدیدی از بدافزار کشف شده که قادر است مستقل از هویت سازنده‌ی خودپرداز، به آن نفوذ کرده و باعث شود که این دستگاه داده‌های کارت کاربر و نیز خود کارت را به سرقت ببرد.

این بدافزار Suceful نام گرفته، ظاهراً این نام‌گذاری به سبب تلفظ نادرست واژه‌ی successful توسط توسعه‌دهندگان است. نمونه‌ای که محققان فایرآی موفق به تجزیه و تحلیل آن شده‌اند از ویروس‌توتال گرفته شده، و به نظر می‌رسد که خود دست‌اندرکاران این بدافزار آن را در وب‌گاه ویروس‌توتال ثبت کرده‌اند تا ببینند که آیا بدافزار مورد بررسی توسط موتورهای ضدبدافزاریِ به کار گرفته شده در این سرویس آزمایشگاهی به عنوان عاملی مخرب تشخیص داده می‌شود یا خیر.

محققان اذعان داشته‌اند که Suceful به تازگی از سوی روسیه در پایگاه ویروس‌توتال بارگذاری شده، و بر اساس برچسب زمانی که دارد، می‌توان گفت که در ۳۰ مردادماه امسال تولید شده است. ممکن است Suceful کماکان در فاز توسعه‌اش به سر ببرد؛ با این حال قابلیت‌هایی که ارائه می‌دهد خارق‌العاده بوده و هرگز در سایر بدافزارهای مخصوص خودپردازدیده نشده است.

این نمونه‌ی خاص می‌تواند کلیه‌ی داده‌های کارت‌های اعتباری و نیز اطلاعات تراشه‌ی کارت را در صورت وجود بخواند، کارت قرار داده شده در دستگاه را نگه داشته یا پس دهد، و توسط نفوذگران به وسیله‌ی مدخل ورود رمز خودپرداز کنترل شود.

این بدافزار همچنین می‌تواند درهای خودپرداز، سامانه‌ی هشدار و حس‌گرهای آن را از کار بیاندازد و به این صورت مانع از تشخیص شناسایی فعالیت‌های مخرب شود.

توسعه‌دهندگان این بدافزار موفق شده‌اند آن را برای استفاده در انواع مختلف خودپرداز پیکربندی نمایند، زیرا XFS Manager مستقل از شرکت‌های سازنده است؛ XFS Manager میان‌افزاری است که در خودپردازها استفاده می‌شود.

این نسخه‌ی خاص از Suceful برای هدف قرار دادن خودپردازهای تولیدی توسط Diebold و NCR طراحی شده، اما همان‌طور که اشاره شد گستره‌ی اهدافش قابل توسعه می‌باشد.

اگرچه شناسایی خودپردازهای آلوده برای کاربران ناممکن است، اما توصیه می‌شود که نسبت به دستگاه‌هایی که کارت آن‌ها را در خود نگه می‌دارند مشکوک باشید. در چنین مواقعی بهترین کار این است که با بانک مربوطه تماس بگیرید، همچنین مراقب باشید که افراد مشکوک و سودجو سعی نکنند کارت شما را از دستگاه تحویل بگیرند.در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw