♨️هکرهای چینی با استفاده از برنامه VLC به سیستم کاربران نفوذ میکنند
💠شرکت امنیت سایبری سیمنتک در گزارش خود توضیح میدهد که یک گروه هکر چینی به نام Cicada (معروف به Stone Panda یا APT10) در حال استفاده از برنامه VLC در سیستمهای ویندوز هستند و بدافزار مورد استفاده برای جاسوسی از دولتها و سازمانهای مرتبط را در آن مخفی میکنند. علاوه بر این، Cicada بخشهای حقوقی و غیرانتفاعی و سازمانهایی با ارتباطات مذهبی را نیز هدف قرار داده است.
💠 به گفته سیمنتک، Cicada درست مانند اکثر هکرها از یک نسخه سالم برنامه VLC استفاده کرده و فایل مخرب خود را به آن وارد میکند. سپس با استفاده از یک سرور دسترسی از راه دور VNC، گروه هکر چینی میتوانند به طور کامل سیستم را تحت کنترل خود قرار دهند و با استفاده از ابزارهای هک خود مانند Sodamaster که سیستمهای هدف را اسکن میکند، بستههای مخرب بیشتری را دریافت میکند و ارتباطات بین سیستمهای در معرض خطر و سرورهای فرمان و کنترل هکرها را مخفی میکند، از شناسایی خود جلوگیری کنند.
#امنیت
📱@digiato📡
💠شرکت امنیت سایبری سیمنتک در گزارش خود توضیح میدهد که یک گروه هکر چینی به نام Cicada (معروف به Stone Panda یا APT10) در حال استفاده از برنامه VLC در سیستمهای ویندوز هستند و بدافزار مورد استفاده برای جاسوسی از دولتها و سازمانهای مرتبط را در آن مخفی میکنند. علاوه بر این، Cicada بخشهای حقوقی و غیرانتفاعی و سازمانهایی با ارتباطات مذهبی را نیز هدف قرار داده است.
💠 به گفته سیمنتک، Cicada درست مانند اکثر هکرها از یک نسخه سالم برنامه VLC استفاده کرده و فایل مخرب خود را به آن وارد میکند. سپس با استفاده از یک سرور دسترسی از راه دور VNC، گروه هکر چینی میتوانند به طور کامل سیستم را تحت کنترل خود قرار دهند و با استفاده از ابزارهای هک خود مانند Sodamaster که سیستمهای هدف را اسکن میکند، بستههای مخرب بیشتری را دریافت میکند و ارتباطات بین سیستمهای در معرض خطر و سرورهای فرمان و کنترل هکرها را مخفی میکند، از شناسایی خود جلوگیری کنند.
#امنیت
📱@digiato📡
❌پلیس فروم هکری RaidForums را از دسترس خارج و مدیر آن را دستگیر کرد
🔸انجمن RaidForums که نه در دارک وب بلکه در وب آزاد وجود داشت، میزبان اطلاعات مالی حساس و مارکتپلیسی برای هکرها بود. پلیس بریتانیا، آمریکا، آلمان، سوئد، پرتغال و رومانی در عملیاتی مشترک این وبسایت را از کار انداختند و «دیگو سانتوس کوئلیو»، موسس و مدیر 21 ساله پرتغالی آن را در تاریخ 31 ژانویه در بریتانیا بازداشت کردند.
🔸از سوی دیگر، سازمان جرایم ملی بریتانیا (NCA) اعلام کرده که پلیس همچنین مظنون 21 ساله دیگری اهل «کرویدون» لندن را در ماه مارس در خانهاش دستگیر کرده است. البته او حالا برخلاف کوئلیو آزاد شده، اما در زمان بازداشت 5 هزار پوند، هزاران دلار آمریکا و کیف پولی به ارزش بیش از نیم میلیون دلار رمزارز داشته است.
👇
https://dgto.ir/2l7k
#امنیت
📱@digiato📡
🔸انجمن RaidForums که نه در دارک وب بلکه در وب آزاد وجود داشت، میزبان اطلاعات مالی حساس و مارکتپلیسی برای هکرها بود. پلیس بریتانیا، آمریکا، آلمان، سوئد، پرتغال و رومانی در عملیاتی مشترک این وبسایت را از کار انداختند و «دیگو سانتوس کوئلیو»، موسس و مدیر 21 ساله پرتغالی آن را در تاریخ 31 ژانویه در بریتانیا بازداشت کردند.
🔸از سوی دیگر، سازمان جرایم ملی بریتانیا (NCA) اعلام کرده که پلیس همچنین مظنون 21 ساله دیگری اهل «کرویدون» لندن را در ماه مارس در خانهاش دستگیر کرده است. البته او حالا برخلاف کوئلیو آزاد شده، اما در زمان بازداشت 5 هزار پوند، هزاران دلار آمریکا و کیف پولی به ارزش بیش از نیم میلیون دلار رمزارز داشته است.
👇
https://dgto.ir/2l7k
#امنیت
📱@digiato📡
💻 بیش از ۱۰۰ مدل لپتاپ لنوو در معرض آسیب پذیری خطرناکی قرار دارند
🔹بیش از یک میلیون دستگاه لپتاپ لنوو در ۱۰۰ مدل مختلف، در معرض سه آسیب پذیری مهم و البته خطرناکی قرار دارند که نوعی بدافزار غیرقابل حذف هستند.
🔹 لنوو اعلام کرده با انتشار بروزرسانیهای امنیتی، موفق شده این خطر را از برخی کاربران دور کند. با این وجود، متاسفانه برخی مدلهای قدیمی کماکان در معرض خطر قراردارند و این شرکت هنوز نتوانسته راهکاری برای مشکل چنین کاربرانی ارائه بدهد.
🔹گفتنی است محققان شرکت امنیتی ESET در شناسایی این آسیب پذیریها نقش داشتهاند. لنوو در صفحه پشتیبانی خود فهرست بیش از 100 مدل دستگاهی که در معرض خطر هستند منتشر کرده است. سه آسیب پذیری مذکور با شناسههای CVE-2021-3971 و CVE-2021-3972 و CVE-2021-3970 از سوی لنوو معرفی شدهاند.
#امنیت
📱 @digiato 📡
🔹بیش از یک میلیون دستگاه لپتاپ لنوو در ۱۰۰ مدل مختلف، در معرض سه آسیب پذیری مهم و البته خطرناکی قرار دارند که نوعی بدافزار غیرقابل حذف هستند.
🔹 لنوو اعلام کرده با انتشار بروزرسانیهای امنیتی، موفق شده این خطر را از برخی کاربران دور کند. با این وجود، متاسفانه برخی مدلهای قدیمی کماکان در معرض خطر قراردارند و این شرکت هنوز نتوانسته راهکاری برای مشکل چنین کاربرانی ارائه بدهد.
🔹گفتنی است محققان شرکت امنیتی ESET در شناسایی این آسیب پذیریها نقش داشتهاند. لنوو در صفحه پشتیبانی خود فهرست بیش از 100 مدل دستگاهی که در معرض خطر هستند منتشر کرده است. سه آسیب پذیری مذکور با شناسههای CVE-2021-3971 و CVE-2021-3972 و CVE-2021-3970 از سوی لنوو معرفی شدهاند.
#امنیت
📱 @digiato 📡
❌ادعای محقق امنیتی: مرورگرها رمزها و اطلاعات حساس را بطور متن ساده ذخیره میکنند
🔹یک محقق امنیتی میگوید بررسیهای او نشان داده که مرورگر شما ممکن است دادههای حساس از جمله نام کاربری، گذرواژه و کوکیهای جلسه را بهصورت متن ساده در حافظه ذخیره کند. این اتفاق میتواند مشکل امنیتی بزرگی را برای اطلاعات کاربران به وجود بیاورد.
🔹به گفته «زیو بن پورات»، محقق امنیتی شرکت CyberArk اکثر مرورگرهای مبتنی بر کرومیوم مثل گوگل کروم و مایکروسافت اج با این مشکل روبرو هستند. بررسیها نشان داده که مرورگرهای دیگری مثل موزیلا فایرفاکس و Brave هم از آسیبپذیری مشابهی رنج میبرند.
👇
https://dgto.ir/2oei
#امنیت
📱@digiato📡
🔹یک محقق امنیتی میگوید بررسیهای او نشان داده که مرورگر شما ممکن است دادههای حساس از جمله نام کاربری، گذرواژه و کوکیهای جلسه را بهصورت متن ساده در حافظه ذخیره کند. این اتفاق میتواند مشکل امنیتی بزرگی را برای اطلاعات کاربران به وجود بیاورد.
🔹به گفته «زیو بن پورات»، محقق امنیتی شرکت CyberArk اکثر مرورگرهای مبتنی بر کرومیوم مثل گوگل کروم و مایکروسافت اج با این مشکل روبرو هستند. بررسیها نشان داده که مرورگرهای دیگری مثل موزیلا فایرفاکس و Brave هم از آسیبپذیری مشابهی رنج میبرند.
👇
https://dgto.ir/2oei
#امنیت
📱@digiato📡
❌قانونگذاران آمریکا خواستار بررسی جمعآوری و فروش دادههای کاربران توسط اپل و گوگل شدند
🔸قانونگذاران با ارسال نامهای به «لینا خان»، رئیس FTC ادعا کردهاند که غولهای فناوری با اقدامات ناعادلانه و فریبنده، دادههای شخصی صدها میلیون کاربر موبایل را جمعآوری و به فروش میرسانند. آنها افزودند که این شرکتها «با ایجاد شناسههای تبلیغاتی قابل ردیابی در سیستمهای عامل موبایل خود، این اقدامات مضر را انجام میدهند.»
🔸در سیستمهای عامل iOS و اندروید، شناسههای قابل ردیابی وجود دارند که برای اهداف تبلیغاتی استفاده میشوند. در حالی که این شناسهها قرار است ناشناس باشند، سناتورها ادعا کردهاند که غولهای فناوری این اطلاعات که شامل نام مشتری، آدرس ایمیل و شماره تلفن میشود را به فروش میرسانند.
👇
https://dgto.ir/2ooy
#امنیت
📱@digiato📡
🔸قانونگذاران با ارسال نامهای به «لینا خان»، رئیس FTC ادعا کردهاند که غولهای فناوری با اقدامات ناعادلانه و فریبنده، دادههای شخصی صدها میلیون کاربر موبایل را جمعآوری و به فروش میرسانند. آنها افزودند که این شرکتها «با ایجاد شناسههای تبلیغاتی قابل ردیابی در سیستمهای عامل موبایل خود، این اقدامات مضر را انجام میدهند.»
🔸در سیستمهای عامل iOS و اندروید، شناسههای قابل ردیابی وجود دارند که برای اهداف تبلیغاتی استفاده میشوند. در حالی که این شناسهها قرار است ناشناس باشند، سناتورها ادعا کردهاند که غولهای فناوری این اطلاعات که شامل نام مشتری، آدرس ایمیل و شماره تلفن میشود را به فروش میرسانند.
👇
https://dgto.ir/2ooy
#امنیت
📱@digiato📡
❌گروه باجافزاری RansomHouse دادههای شرکت AMD را به سرقت برد
🔸گروه باج افزار نسبتا تازه تاسیس RansomHouse ادعا کرده که در جدیدترین حمله سایبری خود، دادههایی از شرکت AMD به دست آورده. به دنبال این خبر، سازنده تراشه مستقر در ایالات متحده در حال بررسی این موضوع است.
🔸گروه RansomHouse که اوایل این ماه مسئولیت حمله سایبری به Shoprite، بزرگترین خردهفروش آفریقا را برعهده گرفته بود، اکنون ادعا کرده در تاریخ 5 ژانویه (15 دی) به AMD نفوذ کرده و 450 گیگابایت اطلاعات از آن سرقت کرده است. آنها ادعا میکنند که شرکتهایی با امنیت ضعیف را هدف قرار میدهند و به دلیل استفاده از رمز عبور ضعیف توسط کارمندان، توانستهاند به اطلاعات AMD دست پیدا کنند.
👇
https://dgto.ir/2ovp
#امنیت
📱@digiato📡
🔸گروه باج افزار نسبتا تازه تاسیس RansomHouse ادعا کرده که در جدیدترین حمله سایبری خود، دادههایی از شرکت AMD به دست آورده. به دنبال این خبر، سازنده تراشه مستقر در ایالات متحده در حال بررسی این موضوع است.
🔸گروه RansomHouse که اوایل این ماه مسئولیت حمله سایبری به Shoprite، بزرگترین خردهفروش آفریقا را برعهده گرفته بود، اکنون ادعا کرده در تاریخ 5 ژانویه (15 دی) به AMD نفوذ کرده و 450 گیگابایت اطلاعات از آن سرقت کرده است. آنها ادعا میکنند که شرکتهایی با امنیت ضعیف را هدف قرار میدهند و به دلیل استفاده از رمز عبور ضعیف توسط کارمندان، توانستهاند به اطلاعات AMD دست پیدا کنند.
👇
https://dgto.ir/2ovp
#امنیت
📱@digiato📡
🔴حسابهای توییتر و یوتیوب ارتش بریتانیا توسط کلاهبرداران رمزارزی هک شدند
🔸صفحات رسمی ارتش بریتانیا در توییتر و یوتیوب هک شد و مهاجمان از آنها برای تبلیغ پروژههای کلاهبرداری رمزارزی استفاده کردند. در حال حاضر مشخص نیست که این صفحات چه زمانی به دست هکرها افتاده، اما به نظر میرسد که حالا کنترل آنها دوباره به دست ارتش برگشته است.
🔗جزییات بیشتر
#امنیت
📱@digiato 📡
🔸صفحات رسمی ارتش بریتانیا در توییتر و یوتیوب هک شد و مهاجمان از آنها برای تبلیغ پروژههای کلاهبرداری رمزارزی استفاده کردند. در حال حاضر مشخص نیست که این صفحات چه زمانی به دست هکرها افتاده، اما به نظر میرسد که حالا کنترل آنها دوباره به دست ارتش برگشته است.
🔗جزییات بیشتر
#امنیت
📱@digiato 📡
❌بزرگترین رخنه امنیتی تاریخ چین: هکرها مدعی سرقت اطلاعات یک میلیارد شهروند شدند
🔸یک هکر یا گروهی از هکرهای ناشناس ادعا کردهاند که پس از حمله به پایگاه داده پلیس شانگهای، اطلاعات بیش از یک میلیارد شهروند چین را سرقت کردهاند. کارشناسان از این حمله سایبری به عنوان بزرگترین نقض امنیت سایبری در تاریخ این کشور یاد کردهاند.
🔸بلومبرگ بر اساس پستی که توسط این فرد یا گروه در انجمنهای آنلاین منتشر شده گزارش میدهد که میزان اطلاعات سرقت شده بیش از 23 ترابایت است و شامل نام، آدرس، محل تولد، شماره ملی، شماره تلفن و اطلاعات پرونده جنایی شهروندان میشود. همچنین هکر ناشناس قصد دارد تا این دادهها را به قیمت 10 بیت کوین (حدود 200 هزار دلار) به فروش برساند.
👇
https://dgto.ir/2p3m
#امنیت
📱@digiato 📡
🔸یک هکر یا گروهی از هکرهای ناشناس ادعا کردهاند که پس از حمله به پایگاه داده پلیس شانگهای، اطلاعات بیش از یک میلیارد شهروند چین را سرقت کردهاند. کارشناسان از این حمله سایبری به عنوان بزرگترین نقض امنیت سایبری در تاریخ این کشور یاد کردهاند.
🔸بلومبرگ بر اساس پستی که توسط این فرد یا گروه در انجمنهای آنلاین منتشر شده گزارش میدهد که میزان اطلاعات سرقت شده بیش از 23 ترابایت است و شامل نام، آدرس، محل تولد، شماره ملی، شماره تلفن و اطلاعات پرونده جنایی شهروندان میشود. همچنین هکر ناشناس قصد دارد تا این دادهها را به قیمت 10 بیت کوین (حدود 200 هزار دلار) به فروش برساند.
👇
https://dgto.ir/2p3m
#امنیت
📱@digiato 📡
❌بدافزار خطرناک «جوکر» دوباره در اپلیکیشنهای گوگل پلی استور مشاهده شد
🔸یکی از تهدیداتی که هر چند وقت یکبار گریبان اپلیکیشنهای گوگل پلی استور را میگیرد، بدافزار جوکر (Joker) است. این بدافزار در واقع یک تروجان جاسوسافزار است که اجازه نصب بدافزارهای خطرناکتر را بر روی دستگاهها میدهد. حالا محققان امنیتی میگویند جوکر برگشته و در اپهایی با بیش از 100 هزار نصب در فروشگاه اپلیکیشنهای گوگل دیده شده است.
🔸شرکت امنیت سایبری Pradeo موفق شده بدافزار جوکر را در چهار اپلیکیشن در #گوگل پلی پیدا کند. این برنامهها Smart SMS Messages ،Blood Pressure Monitor ،Voice Languages Translator و Quick Text SMS نام دارند. گوگل هم در جریان این اتفاق قرار گرفته و برنامهها را از پلی استور حذف کرده است.
👇
https://dgto.ir/2pcv
#امنیت
📱@digiato📡
🔸یکی از تهدیداتی که هر چند وقت یکبار گریبان اپلیکیشنهای گوگل پلی استور را میگیرد، بدافزار جوکر (Joker) است. این بدافزار در واقع یک تروجان جاسوسافزار است که اجازه نصب بدافزارهای خطرناکتر را بر روی دستگاهها میدهد. حالا محققان امنیتی میگویند جوکر برگشته و در اپهایی با بیش از 100 هزار نصب در فروشگاه اپلیکیشنهای گوگل دیده شده است.
🔸شرکت امنیت سایبری Pradeo موفق شده بدافزار جوکر را در چهار اپلیکیشن در #گوگل پلی پیدا کند. این برنامهها Smart SMS Messages ،Blood Pressure Monitor ،Voice Languages Translator و Quick Text SMS نام دارند. گوگل هم در جریان این اتفاق قرار گرفته و برنامهها را از پلی استور حذف کرده است.
👇
https://dgto.ir/2pcv
#امنیت
📱@digiato📡
⭕️قدرتمندترین باتنت تاریخ شناسایی شد؛ ارسال 26 میلیون درخواست در ثانیه
🔸شرکت کلاودفلر میگوید اخیرا موفق به مقابله با باتنت جدیدی به نام «Mantis» شده که از آن به عنوان قدرتمندترین باتنت تاریخ یاد میشود. این باتنت در بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ توانسته هر ثانیه 26 میلیون درخواست ایجاد کند و در کمال تعجب، این درخواستها را از طریق HTTPS انجام دهد.
🔸به گزارش کلاودفلر، باتنت Mantis نسخه پیشرفتهتر باتنتی است که قبلا با نام Meris شناسایی شده بود. با این حال، چند نکته منحصر به فرد درباره این باتنت وجود دارد. شبکه باتهای Mantis کوچکتر از باتنتهای دیگر است. این شبکه 5067 بات دارد اما این باتها میتوانند حملات سنگینتری را اجرا کنند.
👇
https://dgto.ir/2pr4
#امنیت
📱@digiato📡
🔸شرکت کلاودفلر میگوید اخیرا موفق به مقابله با باتنت جدیدی به نام «Mantis» شده که از آن به عنوان قدرتمندترین باتنت تاریخ یاد میشود. این باتنت در بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ توانسته هر ثانیه 26 میلیون درخواست ایجاد کند و در کمال تعجب، این درخواستها را از طریق HTTPS انجام دهد.
🔸به گزارش کلاودفلر، باتنت Mantis نسخه پیشرفتهتر باتنتی است که قبلا با نام Meris شناسایی شده بود. با این حال، چند نکته منحصر به فرد درباره این باتنت وجود دارد. شبکه باتهای Mantis کوچکتر از باتنتهای دیگر است. این شبکه 5067 بات دارد اما این باتها میتوانند حملات سنگینتری را اجرا کنند.
👇
https://dgto.ir/2pr4
#امنیت
📱@digiato📡
❌این بدافزارهای اندرویدی با بیش از 10 میلیون بار دانلود سیاستهای گوگل را دور زدهاند
🔸محققان امنیتی 28 اپلیکیشن اندرویدی بهظاهر امن را فهرست کردهاند که در واقع نوعی بدافزار هستند و با عضویت کاربران در سرویسهای مختلف، از آنها هزینهای دریافت میکنند.
🔸این مجموعه شامل اپلیکیشنهای مربوط به کاغذ دیواری (Wallpaper)، صفحهکلید، ویرایشگرهای عکس و ویرایشگرهای ویدیو میشود و توسط تیم آنتیویروس دکتر وب (Dr. Web) کشف شدهاند. همچنین این اپلیکیشنها که لیست آنها را در ادامه میتوانید مشاهده کنید، در مجموع بیش از 10 میلیون بار دانلود شدهاند.
👇
https://dgto.ir/2q89
#امنیت
📱@digiato📡
🔸محققان امنیتی 28 اپلیکیشن اندرویدی بهظاهر امن را فهرست کردهاند که در واقع نوعی بدافزار هستند و با عضویت کاربران در سرویسهای مختلف، از آنها هزینهای دریافت میکنند.
🔸این مجموعه شامل اپلیکیشنهای مربوط به کاغذ دیواری (Wallpaper)، صفحهکلید، ویرایشگرهای عکس و ویرایشگرهای ویدیو میشود و توسط تیم آنتیویروس دکتر وب (Dr. Web) کشف شدهاند. همچنین این اپلیکیشنها که لیست آنها را در ادامه میتوانید مشاهده کنید، در مجموع بیش از 10 میلیون بار دانلود شدهاند.
👇
https://dgto.ir/2q89
#امنیت
📱@digiato📡
💢سیسکو تایید کرد: هک و سرقت اطلاعات توسط گروههای باج افزاری
🔸همانطور که سیسکو در بیانیه رسمی خود توضیح میدهد، این شرکت اولین بار در 24 می (3 خرداد) از وجود نوعی اختلال مطلع شده است. سپس تیم پاسخگویی به حوادث امنیتی سیسکو (CSIRT) با تحقیقات بیشتر خود، تایید کرد که آنها مورد حمله هکرها قرار گرفتهاند.
🔸 #سیسکو توضیح میدهد که هکرها حمله خود را از طریق فیشینگ موفقیت آمیز حساب گوگل یکی از کارمندان آنها انجام داده و این امر در نهایت منجر شده تا به Cisco VPN دسترسی پیدا کنند.
👇
https://dgto.ir/2qku
#امنیت
📱@digiato📡
🔸همانطور که سیسکو در بیانیه رسمی خود توضیح میدهد، این شرکت اولین بار در 24 می (3 خرداد) از وجود نوعی اختلال مطلع شده است. سپس تیم پاسخگویی به حوادث امنیتی سیسکو (CSIRT) با تحقیقات بیشتر خود، تایید کرد که آنها مورد حمله هکرها قرار گرفتهاند.
🔸 #سیسکو توضیح میدهد که هکرها حمله خود را از طریق فیشینگ موفقیت آمیز حساب گوگل یکی از کارمندان آنها انجام داده و این امر در نهایت منجر شده تا به Cisco VPN دسترسی پیدا کنند.
👇
https://dgto.ir/2qku
#امنیت
📱@digiato📡
❌کشف نقص امنیتی برنامه Zoom در macOS که تمام سیستم را در دسترس هکرها قرار میدهد
🔸یک محقق امنیتی معتبر راهی پیدا کرده است که هکرها میتوانند با استفاده از آن در نسخه macOS برنامه Zoom، به تمام قسمتهای سیستم عامل دسترسی داشته باشند.
🔸هکرها با وجود این نقص، اینستالر (نصبکننده) Zoom را هدف قرار میدهند که برای نصب یا حدف برنامه، باید برخی مجوزهای خاص را از کاربران دریافت کند. واردل متوجه شد که در مراحل پایانی نصب، یک تابع جدید تحت عنوان «بهروزرسانی خودکار» با تمام امتیازات کاربران در پسزمینه سیستم آنها اجرا میشود.
👇
https://dgto.ir/2qmt
#امنیت
📱@digiato📡
🔸یک محقق امنیتی معتبر راهی پیدا کرده است که هکرها میتوانند با استفاده از آن در نسخه macOS برنامه Zoom، به تمام قسمتهای سیستم عامل دسترسی داشته باشند.
🔸هکرها با وجود این نقص، اینستالر (نصبکننده) Zoom را هدف قرار میدهند که برای نصب یا حدف برنامه، باید برخی مجوزهای خاص را از کاربران دریافت کند. واردل متوجه شد که در مراحل پایانی نصب، یک تابع جدید تحت عنوان «بهروزرسانی خودکار» با تمام امتیازات کاربران در پسزمینه سیستم آنها اجرا میشود.
👇
https://dgto.ir/2qmt
#امنیت
📱@digiato📡
♨️گزارش کسپرسکی: ایران بالاترین سهم آلودگی موبایلها به بدافزارها را در جهان دارد
🔸طبق گزارش شرکت امنیتی کسپرسکی (Kaspersky) برای وضعیت بدافزارهای موبایل در فصل اول 2022، ایران با سهم 35 درصدی بالاتر از سایر کشورها قرار گرفته و گوشیهای کاربران ایران بیش از مناطق دیگر به بدافزار آلوده هستند.
🔸کسپرسکی گفته در فصل اول 2022 از بیش از 6 میلیون حمله بدافزار و تبلیغافزار جلوگیری کرده و بیشترین سهم از تمام تهدیدات موبایل شناسایی شده، 48.75 درصد به برنامههای RiskTool تعلق دارد. این شرکت امنیتی همچنین در این بازه زمانی موفق به شناسایی نصب 516,617 پکیج نصب مخرب شده که شامل تروجانهای بانکداری موبایل و تروجانهای باجافزار میشود.
👇🏻
https://dgto.ir/2qol
#امنیت
📱@digiato📡
🔸طبق گزارش شرکت امنیتی کسپرسکی (Kaspersky) برای وضعیت بدافزارهای موبایل در فصل اول 2022، ایران با سهم 35 درصدی بالاتر از سایر کشورها قرار گرفته و گوشیهای کاربران ایران بیش از مناطق دیگر به بدافزار آلوده هستند.
🔸کسپرسکی گفته در فصل اول 2022 از بیش از 6 میلیون حمله بدافزار و تبلیغافزار جلوگیری کرده و بیشترین سهم از تمام تهدیدات موبایل شناسایی شده، 48.75 درصد به برنامههای RiskTool تعلق دارد. این شرکت امنیتی همچنین در این بازه زمانی موفق به شناسایی نصب 516,617 پکیج نصب مخرب شده که شامل تروجانهای بانکداری موبایل و تروجانهای باجافزار میشود.
👇🏻
https://dgto.ir/2qol
#امنیت
📱@digiato📡
📶دستاورد پژوهشگر ایرانی: شناسایی نقص امنیتی که ردیابی دستگاههای متصل به وایفای را از پشت دیوار ممکن میکند
🔸محققان دانشگاه واترلو کانادا به سرپرستی پژوهشگر ایرانی، دکتر «علی عابدی» یک نقص امنیتی در استاندارد شبکه را کشف کردهاند که باعث میشود هکرها بتوانند دستگاهها را حتی از پشت دیوارهای ردیابی کنند. در این تکنیک، تنها با بهرهبرداری از پاسخهای تماس خودکار دستگاههای WiFi (حتی در شبکههای محافظت شده با رمز عبور) و اندازهگیری زمان پاسخ آنها، مکان یک دستگاه در فاصله یک متری شناخته میشود.
🔸با این وجود، میتوان تمام سختافزارهای متصل در یک اتاق را شناسایی کرد و حتی در صورت داشتن گوشی یا ساعت هوشمند، حرکات افراد را نیز ردیابی کرد.
👇
https://dgto.ir/2tw7
#امنیت
📱@Digiato📡
🔸محققان دانشگاه واترلو کانادا به سرپرستی پژوهشگر ایرانی، دکتر «علی عابدی» یک نقص امنیتی در استاندارد شبکه را کشف کردهاند که باعث میشود هکرها بتوانند دستگاهها را حتی از پشت دیوارهای ردیابی کنند. در این تکنیک، تنها با بهرهبرداری از پاسخهای تماس خودکار دستگاههای WiFi (حتی در شبکههای محافظت شده با رمز عبور) و اندازهگیری زمان پاسخ آنها، مکان یک دستگاه در فاصله یک متری شناخته میشود.
🔸با این وجود، میتوان تمام سختافزارهای متصل در یک اتاق را شناسایی کرد و حتی در صورت داشتن گوشی یا ساعت هوشمند، حرکات افراد را نیز ردیابی کرد.
👇
https://dgto.ir/2tw7
#امنیت
📱@Digiato📡
⚽️📲هشدار مقامات اتحادیه اروپا: اپهای رسمی جام جهانی 2022 قطر را دانلود نکنید
🔹طبق گزارشی جدید، رگولاتورهای محافظت از اطلاعات کاربران در اروپا مانند آلمان درباره خطری که افراد با نصب این برنامهها روی گوشی و تبلت خود با آن مواجه میشوند، هشدار دادهاند. به گفته این مقامات، اپهای قطری بیش از آنچه ادعا میکنند، به اطلاعات کاربران دسترسی دارند.
🔹به گفته رگولاتور آلمان، یکی از این اپها اطلاعات تماسهای تلفنی کاربران از جمله شماره تلفن را جمعآوری میکند. یکی دیگر از برنامهها هم مانع از رفتن دستگاه به حالت اسلیپ میشود. رگولاتور آلمان مدعی شده که دادههای مورد استفاده توسط این اپها تنها روی دستگاه ذخیره نمیشوند، بلکه به یک سرور مرکزی هم منتقل میشوند.
👇
https://dgto.ir/2uh8
#امنیت
📱@Digiato📡
🔹طبق گزارشی جدید، رگولاتورهای محافظت از اطلاعات کاربران در اروپا مانند آلمان درباره خطری که افراد با نصب این برنامهها روی گوشی و تبلت خود با آن مواجه میشوند، هشدار دادهاند. به گفته این مقامات، اپهای قطری بیش از آنچه ادعا میکنند، به اطلاعات کاربران دسترسی دارند.
🔹به گفته رگولاتور آلمان، یکی از این اپها اطلاعات تماسهای تلفنی کاربران از جمله شماره تلفن را جمعآوری میکند. یکی دیگر از برنامهها هم مانع از رفتن دستگاه به حالت اسلیپ میشود. رگولاتور آلمان مدعی شده که دادههای مورد استفاده توسط این اپها تنها روی دستگاه ذخیره نمیشوند، بلکه به یک سرور مرکزی هم منتقل میشوند.
👇
https://dgto.ir/2uh8
#امنیت
📱@Digiato📡
🔴افشای گواهیهای اندروید؛ میلیونها گوشی اندرویدی در معرض بدافزار قرار دارند
🔹طبق اعلام کارمند گوگل و متخصص مهندسی معکوس بدافزارها، گواهی چندین شرکت بزرگ (از جمله سامسونگ، الجی و مدیاتک) در دنیای اندروید فاش شده است. شرکتهایی مثل سامسونگ برای تأیید اپهای خود از گواهیهایی استفاده میکنند که مجوزهای زیادی دارند. حالا هر برنامهای که از این کلیدها استفاده کند، میتواند در سطح سیستمعامل به اطلاعات کاربر دسترسی داشته باشند.
🔹به عبارت دیگر، هکرها حالا میتوانند بدافزارهای خود را بهشکل اپلیکیشنی شبیه اپ پیامکهای سامسونگ دربیاورند. این بدافزار با کلید سامسونگ امضا میشود و بعد بهصورت یک آپدیت در اختیار کاربر قرار میگیرد. سپس از تمام موانع امنیتی دستگاه شما عبور میکند و با نصب روی سیستم، به کلیه اطلاعات دستگاه دسترسی پیدا میکند.
👇
https://dgto.ir/2uxo
#امنیت
📱@Digiato 📡
🔹طبق اعلام کارمند گوگل و متخصص مهندسی معکوس بدافزارها، گواهی چندین شرکت بزرگ (از جمله سامسونگ، الجی و مدیاتک) در دنیای اندروید فاش شده است. شرکتهایی مثل سامسونگ برای تأیید اپهای خود از گواهیهایی استفاده میکنند که مجوزهای زیادی دارند. حالا هر برنامهای که از این کلیدها استفاده کند، میتواند در سطح سیستمعامل به اطلاعات کاربر دسترسی داشته باشند.
🔹به عبارت دیگر، هکرها حالا میتوانند بدافزارهای خود را بهشکل اپلیکیشنی شبیه اپ پیامکهای سامسونگ دربیاورند. این بدافزار با کلید سامسونگ امضا میشود و بعد بهصورت یک آپدیت در اختیار کاربر قرار میگیرد. سپس از تمام موانع امنیتی دستگاه شما عبور میکند و با نصب روی سیستم، به کلیه اطلاعات دستگاه دسترسی پیدا میکند.
👇
https://dgto.ir/2uxo
#امنیت
📱@Digiato 📡
⭕️چندین اپلیکیشن مخرب با بیش از 2 میلیون نصب، در گوگل پلی شناسایی شدند
🔸آنتیویروس Dr. Web موفق به کشف مجموعهای از بدافزارها شده که به شیوههای مختلف از طریق چندین اپ به گوگل پلی استور نفوذ کردهاند و اهداف خود را دنبال میکنند. تاکنون بیش از دو میلیون نفر این اپلیکیشنها را روی دستگاههای خود نصب کردهاند.
🔸مجموعهای از بدافزارها، برنامههای فیشینگ و تبلیغافزارها به گوگل پلی راه پیدا کردهاند و روی دستگاههای زیادی نصب شدهاند. یکی از این برنامهها که TubeBox نام دارد، حدود یک میلیون بار روی دستگاههای کاربران نصب شده و هنوز از روی این فروشگاه حذف نشده است.
لیست اپهای مخرب شناساییشده
👇
https://dgto.ir/2u-h
#امنیت
📱@Digiato 📡
🔸آنتیویروس Dr. Web موفق به کشف مجموعهای از بدافزارها شده که به شیوههای مختلف از طریق چندین اپ به گوگل پلی استور نفوذ کردهاند و اهداف خود را دنبال میکنند. تاکنون بیش از دو میلیون نفر این اپلیکیشنها را روی دستگاههای خود نصب کردهاند.
🔸مجموعهای از بدافزارها، برنامههای فیشینگ و تبلیغافزارها به گوگل پلی راه پیدا کردهاند و روی دستگاههای زیادی نصب شدهاند. یکی از این برنامهها که TubeBox نام دارد، حدود یک میلیون بار روی دستگاههای کاربران نصب شده و هنوز از روی این فروشگاه حذف نشده است.
لیست اپهای مخرب شناساییشده
👇
https://dgto.ir/2u-h
#امنیت
📱@Digiato 📡
Forwarded from آکادمی همراه اول
🛎 دوره آنلاین "مبانی امنیت"
🔹دورهای برای علاقهمندان حوزه #امنیت
zaya.io/k69vf
📚برخی از سرفصلهای دوره:
🔸مقدمهای بر اصطلاحات امنیتی
🔸انواع حملات و تهديدها
🔸مقدمهای بر رمزنگاری و هشینگ
🔸ایمن سازی زیرساخت شبکه
⏱مدت دوره: ۱۵ ساعت
🎁 ۲۰۰ هزار تومان تخفیف ویژه فقط تا پایان روز سهشنبه ۲۰ دیماه (SECURE200)
🔗مشاهده اطلاعات و ثبت نام:
zaya.io/k69vf
💬پاسخگوى سوالات شما هستيم:
🆔@Academyhamrah1
🆔@Hamrah_academy
🔹دورهای برای علاقهمندان حوزه #امنیت
zaya.io/k69vf
📚برخی از سرفصلهای دوره:
🔸مقدمهای بر اصطلاحات امنیتی
🔸انواع حملات و تهديدها
🔸مقدمهای بر رمزنگاری و هشینگ
🔸ایمن سازی زیرساخت شبکه
⏱مدت دوره: ۱۵ ساعت
🎁 ۲۰۰ هزار تومان تخفیف ویژه فقط تا پایان روز سهشنبه ۲۰ دیماه (SECURE200)
🔗مشاهده اطلاعات و ثبت نام:
zaya.io/k69vf
💬پاسخگوى سوالات شما هستيم:
🆔@Academyhamrah1
🆔@Hamrah_academy
Forwarded from رادار تهدید
Hadess Cybersecurity Yearly Report - 1401.pdf
46.2 MB
❗️اولین گزارش سالانه امنیت سایبری _ سال 1401
شرکت امنیت سایبری حادث، با هدف تحلیل فضای امنیت سایبری در ایران و همچنین روندهای جهانی، اولین گزارش سالانه خود منتهی به سال ۱۴۰۱ را با نگاهی کلی به حملات، آسیبپذیریها، بازیگران تهدید و نشتهای اطلاعات تدوین نموده است.
گزارش پیش رو به تفصیل موارد زیر را پوشش میدهد:
✅ وضعیت آسیبپذیری و حملات سایبری در سال ۲۰۲۲ - ۱۴۰۱
✅ نشتهای اطلاعات به تفکیک نوع اطلاعات نشت شده
✅ میزان زمان رفع آسیبپذیری در سازمانهای گوناگون
✅ چشم انداز سال ۱۴۰۲
✅ نقشه اکوسیستم امنیتسایبری ایران
#گزارش_سالانه
#امنیت_سایبری
☎️ 021-28427515
https://hadess.io/fa
@hadess_cs
شرکت امنیت سایبری حادث، با هدف تحلیل فضای امنیت سایبری در ایران و همچنین روندهای جهانی، اولین گزارش سالانه خود منتهی به سال ۱۴۰۱ را با نگاهی کلی به حملات، آسیبپذیریها، بازیگران تهدید و نشتهای اطلاعات تدوین نموده است.
گزارش پیش رو به تفصیل موارد زیر را پوشش میدهد:
✅ وضعیت آسیبپذیری و حملات سایبری در سال ۲۰۲۲ - ۱۴۰۱
✅ نشتهای اطلاعات به تفکیک نوع اطلاعات نشت شده
✅ میزان زمان رفع آسیبپذیری در سازمانهای گوناگون
✅ چشم انداز سال ۱۴۰۲
✅ نقشه اکوسیستم امنیتسایبری ایران
#گزارش_سالانه
#امنیت_سایبری
☎️ 021-28427515
https://hadess.io/fa
@hadess_cs