کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🔴 آموزش پاک کردن اطلاعات هارد و فلش مموری طوری که قابل بازیابی نباشند🔴
وقتی می‌خواهید کامپیوترتان را بفروشید یا حافظه فلش USB را به کسی بسپارید، بد نیست اگر روی درایو‌تان اطلاعات حساس داشته‌اید و اطلاعات‌تان کدگذاری نشده بوده، آن را پاک‌سازی ریشه‌ای (wipe) کنید. این کار از بازیابی اطلاعات حساس از آن درایو جلوگیری می‌کند.

بعد از پاک‌سازی دیسک‌ها بهتر است از کدگذاری کامل دیسک استفاده کنید. این کار از فایل‌های‌تان محافظت می‌کند. همچنین ابزارهای معمول پاک‌سازی درایو روی SSD ها بخوبی کار نمی‌کنند و ممکن است کارایی این درایوها را کم کنند، این درحالی است که عملکرد کدگذاری داده‌ها گارانتی شده است.

🔹ویندوز 10 (و ویندوز 8)
ویندوز 10 یک شیوه و ابزار داخلی برای پاک‌سازی درایو سیستمی ارائه می‌کند. برنامه Settings را باز کرده و به Update & security و سپس Recovery بروید، در بخش Reset this PC روی دکمه Get started کلیک کنید. حالا Remove everything را انتخاب کرده و سپس Remove files and clean the drive را برگزینید. این قابلیت از ویندوز 8 اضافه شده است. بنابراین همین ابزار را در هنگام ریست کردن کامپیوتر ویندوز 8 یا 8.1 به تنظیمات کارخانه در اختیار دارید.

ویندوز10 همچنین شامل ابزاری برای پاک‌سازی امن درایو USB ، کارت SD یا هر درایوی از داخل سیستم‌عامل می‌شود. این گزینه در فرمان فرمت ویندوز 8 نیز اضافه شده است، بنابراین بر روی ویندوز 8 و 8.1 نیز کار خواهد کرد. برای انجام آن، با راست کلیک بر روی دکمه استارت و انتخاب Command Prompt (در حالت ادمین) ، یک پنجره Command Prompt با دسترسی administrator باز کنید، و فرمان زیر را در پنجره وارد کنید:
format x: /p:1
دستور "x:” را با حرف درایوی که می‌خواهید فرمت کنید، جایگزین کنید و در انتخاب درایو صحیح خیلی مراقب باشید تا درایوی دیگر را پاک‌سازی نکنید. سوئیچ "p/” مشخص می‌کند که ویندوز چند مرتبه عمل بازنویسی را تکرار کند. برای مثال "p:1/” این فرآیند را یک بار انجام می‌دهد و هر سکتور را یک مرتبه بازنویسی می‌کند. توجه داشته باشید دفعات بالای انجام فرآیند بازنویسی بر روی ذخیره‌سازهای solid-state منجر به کاهش عمر درایو می‌شود، پس بیش از اندازه مورد نیاز این عمل را تکرار نکنید. در تئوری یک بار بازنویسی کافی است اما شاید بخواهید برای اطمینان بیشتر این عمل را تکرار کنید.
🔹ویندوز 7 (و کامپیوترهای بدون سیستم‌عامل)

ویندوز 7 از قابلیت پاک‌سازی دیسک بهره نمی‌برد. اگر هنوز از ویندوز 7 استفاده می‌کنید، می‌توانید کامپیوترتان را با استفاده از DBAN (با اسامی Darik’s Boot و Nuke هم شناخته می‌شود) بوت کنید و از آن برای پاک‌سازی درایو داخلی استفاده کنید. DBAN یک محیط قابل بوت است، بنابراین شما می‌توانید آن را روی درایو USB بریزید یا بر روی یک دیسک رایت کنید و سیستمی که اصلا سیستم‌عامل ندارد را با آن بوت کرده و از پاک‌سازی درایوهای کامپیوترتان اطمینان حاصل کنید.
برای پاک‌سازی یک درایو USB ، کارت SD و یا هر درایو دیگر می‌توانید از برنامه‌ای مثل Eraser استفاده کنید. از این برنامه می‌توانید بر روی ویندوز 10، 8.1 و 8 نیز بهره ببرید. بعد از نصب Eraser، می‌توانید روی یک درایو در ویندوز اکسپلورر راست کلیک کرده و از منوی Eraser گزینه Erase را برای پاک‌سازی آن درایو انتخاب کنید.
🔹Mac OS X
ابزار Disk Utility موجود در Mac OS X می‌تواند بشکلی امن درایوها را پاک‌سازی کند. این ابزار بر روی درایوهای داخلی، هارد درایوهای USB خارجی، درایو‌های فلش، کارت‌های SD و هرچیزی که بخواهید بصورت امن پاک‌سازی کنید کار می‌کند. برای استفاده از این ابزار داخلی مک برای پاک‌سازی یک درایو، دکمه‌های Command + Space را بفشارید تا جستجوگر Spotlight باز شود، عبارت Disk Utility را تایپ کرده و کلید Enter را بزنید. درایو را انتخاب کنید، بر رو دکمه Erase کلیک کنید، و سپس بر روی Security Options کلیک کنید. حالا می‌توانید انتخاب کنید که عمل پازنویسی داده‌ها چند بار تکرار شود. پس از آن بر روی دکمه Erase کلیک کنید تا Disk Utility درایو را پاک‌سازی کند.
برای پاک کردن یک درایو سیستمی شما باید با ریست کردن کامپیوتر و نگه داشتن دکمه‌های Command + R در هنگام بوت شدنِ سیستم، وارد recovery mode (حالت بازیابی) دستگاه مک خود شوید. از recovery mode ابزار Disk Utility را اجرا و درایو سیستمی‌تان را انتخاب کنید و آن را به همان شیوه‌ای که کمی پیش‌تر شرح داده شد پاک کنید. سپس می‌توانید Mac OS X را مجددا از recovery mode نصب کنید.
این کار بر روی لینوکس نیز ممکن است. اگر یک کامپیوتر دسکتاپ لینوکسی دارید و می‌خواهید همه چیز را پاک‌سازی کنید می‌توانید آن را با DBAN بوت کرده و فرآیند پاک‌سازی را انجام دهید.
—----------------------------------------------------------
در زمینه امنیت س
ایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
This media is not supported in your browser
VIEW IN TELEGRAM
محققان روسی رباتی کوچک به شکل یک سوسک ساختند که می‌تواند با نصب یک دوربین کوچک به عنوان جاسوس عمل کند.
این سوسک رباتیک می‌تواند با سرعت ۳۰ سانتیمتر در ثانیه حرکت کند. محققان دانشگاه فدرال بالتیک می‌گویند با ساخت این ربات در تلاش بوده‌اند با مشکلات احتمالی فنی و برنامه‌نویسی دست و پنجه نرم کنند. ربات ساخته شده به نام سایبورگ اما می‌تواند تا ۱۰ گرم بار حمل کند و با داشتن یک دوربین مینیاتوری در مسیرهایی که حرکت می‌کند فیلم عکس بفرستد.
در زمینه امنیت سایبری و چارچوب ها و استانداردهای این حوزه بیشتر با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴دستیابی به رمز عبور وای فای

همان‌ طور که می‌ دانید هنگامی که قصد دارید به یک شبکه‌ Wireless متصل شوید، بایستی کلید امنیتی آن شبکه را وارد نمایید.

رمز عبور وای فای معمولا در سیستم ذخیره می شود و دفعات بعدی نیازی به وارد کردن آن نیست اما ممکن است آن را بعد از مدتی فراموش کنید.
در این صورت اگر قصد داشته باشید از طریق یک دستگاه دیگر به شبکه متصل شوید دچار مشکل خواهید شد.
در این زمان می‌ توانید این رمز عبور ذخیره‌ شده در سیستم را مشاهده کنید و سپس آن را در دستگاه دیگر وارد نمایید.
راه اول
ابتدا کلید های ترکیبی Win+R را فشار دهید تا پنجره‌ Run باز شود.
اکنون در محیط Run عبارت ncpa.cpl را وارد نمایید و Enter بزنید.
با باز شدن پنجره‌ Network Connections بر روی کانکشن شبکه‌ Wireless خود که به آن متصل هم هستید راست‌ کلیک نمایید و Status را انتخاب کنید.
در پنجره‌ باز شده بر روی Wireless Properties کلیک کنید و به برگه‌ Security بروید.
اکنون با فعال‌ سازی تیک گزینه‌ Show characters می‌توانید رمز عبور ذخیره‌شده‌ این شبکه را مشاهده کنید.
2 راه برای پی بردن به رمز عبور ذخیره‌‌ شده‌ شبکه‌ بی‌سیم در محیط ویندوز

🔴راه دوم

این راه از طریق Command Prompt ویندوز انجام می‌گیرد. بدین منظور ابتدا کلید های ترکیبی Win+R را فشار دهید تا Run اجرا شود.
سپس عبارت cmd را در Run وارد نموده و Enter بزنید.
اکنون در محیط Command Prompt دستور زیر را وارد نمایید و Enter بزنید:
netsh wlan show profile name="ProfileName" key=clear
به جای ProfileName بایستی نام شبکه‌ بی‌سیم مورد نظر که رمز عبور آن قبلاً ذخیره شده است را وارد نمایید.
پس از وارد کردن این دستور، در زیر آن اطلاعات مرتبط با این شبکه درج می‌ شود. در قسمت Key Content می‌توانید رمز عبور ذخیره‌ شده‌ این شبکه را ملاحظه کنید.
لازم به ذکر است با وارد کردن دستور زیر می‌توانید نام تمام شبکه‌هایی که در حال حاضر رمز عبور آن‌ ها در سیستم ذخیره‌ شده است را مشاهده کنید:
netsh wlan show profiles

در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management
آیاویندوز 10 رمز وایرلس ما را به اشتراک می‌گذارد ؟

ویندوز ۱۰ که این روزها با استقبال زیادی از کاربران مواجه شده، ممکن است به شما خیانت کند و رمز وای‌فای شما را به اشتراک بگذارد.

ویندوز ۱۰ دارای ویژگی به اسم، WiFi Sense است، این ویژگی اگر فعال باشد، می‌تواند با به اشتراک‌گذاری رمز وای‌فای شما به شما خیانت کند. وقتی این ویژگی در سیستم شما فعال باشد، همه دوستان شما که در لیست فیس‌بوک، اسکایپ، Outlook و هات میل شما باشند و در محدوده شما باشند، امکان اتصال به شبکه‌ وایرلس شما را دارند. این قابلیت چون می‌تواند برای کاربران بسیار نگران‌کننده باشد، مایکروسافت در این زمینه گفته است: این قابلیت به طور اتوماتیک فعال نیست و به محض اتصال شما به شبکه وایرلس از شما خواسته می‌شود این قابلیت را فعال کنید یا خیر، این ویژگی به این شکل نیست که هرکس که از راه برسد امکان اتصال به شبکه وای‌فای شما را داشته باشد، و در صورت فعال کردن این قابلیت، رمز‌ اصلی وایرلس شما را برای دوستانتان به اشتراک نمی‌گذارد، بلکه یک کد رمزبندی شده به آنها می‌دهند تا به شبکه متصل شوند. WiFi Sense این امکان را دارد که دسترسی به تمامی شبکه‌های وایرلسی که تا به حال به آن‌ها متصل شده‌اید را نیز به اشتراک می‌گذارد.

چگونه این ویژگی را غیرفعال کینم؟ بسیار ساده است، به بخش تنظیمات ویندوز مراجعه کنید، وارد بخش اینترنت و شبکه شوید و به قسمت وای‌فای بروید. روی گزینه Manage WiFi Settings کلیک کنید و پس از آن کلیه موارد را غیرفعال کنید.
حال سوالی که پیش می‌آید این است که آیا غیرفعال کردن این قابلیت برای امنیت شبکه وایرلس ما کافی است، باید بگوییم خیر، چرا که دوستانی که حتی یک بار به شبکه وایرلس شما متصل شده باشند، امکان اشتراک‌گذاری رمز شبکه‌ شما را دارند.، در حال حاضر تنها راه‌حل این مشکل این است، که هر از چند‌ گاهی رمز شبکه وایرلس خود را تغییر دهید.

راه‌حل دیگر تغییر نام روتر است و اضافه کردن “.” در آخر اسم آن است، که باعث می‌شود وقتی دوستان شما از طریق WiFi Sense به شبکه شما متصل می‌شوند، امکان اشتراک‌گذاری رمز‌عبور آن را نخواهند داشت.

دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
هکرها موفق شدند تلفن و ایمیل جيم کلاپر مديرکل امنیت ملی آمریکا را هک کنند. join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
معرفی متداول ترین پورت های آسیب پذیر سیستم ها. @information_security_management
مایکروسافت رسما پشتیبانی امنيتي ویندوز های seven. و 8 را از ژانویه 2016 متوقف و پیشنهاد ارتقا به ویندوز 8.1 یا 10 را ارائه کرده است.
@information_security_management
هشدار در خصوص آسیب پذیری های فایروال NetScreen شرکت جونیپر
در روز‌های اخیر شرکت جونیپر چند وصله‌ی اضطراری را برای بستن حفره های امنیتی متعلق به دو در پشتی(backdoor) در محصولات خود منتشر کرده است. یکی از درهای پشتی (CVE-2015-7756) اجازه رمزگشایی پسیو ترافیک VPN عبوری از تجهیز و دیگری (CVE-2015-7755) اجازه دسترسی مدیریتی از راه دور از طریق SSH‌ یا Telnet را فراهم می کند.طبق بررسی های کارشناسان جونیپر، نسخه های  ScreenOS 6.2.0r15 تا 6.2.0r18 و 6.3.0r12تا 6.3.0r20 دارای این آسیب پذیرها می باشند.  البته درپشتی دسترسی مدیریتی روی نسخه های قدیمی تر ScreenOS وجود ندارد، بنابراین سری 6.2.0 در این مورد آسیب پذیر نیست ولی آسیب پذیری VPN را داراست.
با توجه به این موضوع، به تمامی مدیران شبکه پیشنهاد می گردد در صورتی که از این نسخه از محصولات جونیپر استفاده می‌کنند، هرچه سریع تر نسبت به بروز رسانی تجهیزات اقدام نمایند.
------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آسیب‌پذیری venom


نام این آسیب‌پذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شده‌ای است که در اغلب مجازی‌سازها مورد استفاده قرار می‌گیرد. این بخش، کنترلر دیسک‌های فلاپی مجازی در امولاتور متن باز QEMU است.

این آسیب‌پذیری یکی از جدی‌ترین آسیب‌پذیری‌های کشف شده در نرم‌افزارهای مجازی‌ساز است و با سوء‌استفاده از آن می‌توان به ماشین‌هایی که به‌صورت مجازی پیاده‌سازی شده‌اند، نفوذ کرد.
www.nsec.ir/news/255
---------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
آموزش گذاشتن رمز عبور (Passcode) بر روی تلگرام
۱- ابتدا پیام رسان Telegram را اجرا کرده و سپس وارد منو برنامه شوید.
۲- گزینه Settings را لمس کنید.
۳- در بخش Settings گزینه Privacy and Security را انتخاب کنید.
۴- در مرحله بعدی و از بخش Security گزینه Passcode Lock را انتخاب کنید.
۵-در مقابل گزینه Passcode Lock یک زبانه وجود دارد که برای قرار داد رمز عبور باید آن را به سمت راست بکشید تا فعال شود.
۶- در مرحله بعدی شما باید یک رمز ۴ رقمی (Passcode) برای تلگرام خود انتخاب کنید.
۷- پس از وارد کردن کد ۴ رقمی میبایست برای اطمینان از صحت رمز وارد شده کد را مجدد وارد کنید.
کار تمام است و هم اکنون تلگرام شما دارای Passcode شده و هرگاه که قصد وارد شدن به تلگرام را داشته باشید ابتدا می بایست کد ۴ رقمی را وارد کنید.
اما قسمت Passcode Lock دارای یکسری تنظیمات می باشد که در نکات زیر به آن ها اشاره نموده ایم:
• گزینه Passcode Lock: با استفاده از زبانه موجود در این گزینه، می توانید قابلیت رمزگذاری بر روی تلگرام را فعال/غیر فعال کنید.
• گزینه Change Passcode: برای تغییر رمز عبور وارد از این گزینه استفاده کنید.
• گزینه Auto Lock: برای تغییر زمان قفل خودکار برنامه از این گزینه استفاده کنید.
همچنین شما پس از اتمام کار خود در تلگرام می توانید با لمس آیکن قفل که در بالای برنامه ظاهر می شود، تلگرام را به صورت دستی قفل کنید.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌افشای آسیب پذیری خطرناک در هسته اصلی سیستم عامل لینوکس:
مرکز رسیدگی به حوادث امنیتی آمریکا (US_CERT) اعلام کرد اسیب پذیری کشف شده در کرنل سیستم عامل لینوکس که به تازگی کشف شده است تمامی دستگاههای PC و سرور ها و دستگاههای برپایه اندرویید را تحت الشعاع قرار می دهد. ین آسیب پذیری باعث میشود که مهاجم کنترل کامل دستگاه مورد تهاجم را به دست بگیرد.
برای سیستم عامل های RED HAT و DEBIAN راهکاهرهای رفع آین مشکل در لینک های زیر قرار داده شده است و ضروریست مدیران سیستم ها در اسرع وقت نسبت به رفع مشکل اقدام نمایند:
https://security-tracker.debian.org/tracker/CVE-2016-0728
https://access.redhat.com/security/cve/CVE-2016-0728
متن خبر اصلی به شرح زیر می باشد:
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw

Linux Kernel Vulnerability
01/19/2016 07:59 PM EST

Original release date: January 19, 2016

US-CERT is aware of a Linux kernel vulnerability affecting Linux PCs and servers and Android-based devices. Exploitation of this vulnerability may allow an attacker to take control of an affected system.

US-CERT recommends that users and administrators review the Redhat Security Blog and the Debian Security Bug Tracker for additional details and refer to their Linux or Unix-based OS vendors for appropriate patches.
—-------
در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌آسیب پذیری در ssh
لطفا سریعا موارد زیر را برای توزیع های لینوکس که از نسخه 5.4 الی 7.1 نرم افزار openssh استفاده می کنند اعمال کنند مانند
CentOS Linux 7.x
RHEL (RedHat Enterprise Linux) 7.x
Debian Linux (squeeze, wheezy, jessie, stretch, and sid release)
Ubuntu Linux 15.10
Ubuntu Linux 15.04
Ubuntu Linux 14.04 LTS
Ubuntu Linux 12.04 LTS
SUSE Linux Enterprise Server 12 (SLES 12)
SUSE Linux Enterprise Server 12 Service Pack 1 (SLES 12 SP1)
SUSE Linux Enterprise Server 11 Service Pack 4 (SLES 11 SP4)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
openSUSE 13.2
openSUSE Leap 42.1
روش حل اپگرید کردن بسته ssh در سیستم عامل
و دوم اضافه کردن در فایل کانفیگ
/etc/ssh/ssh_config
عبارت
UseRoaming no
است
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌How To Patch and Protect OpenSSH Client Vulnerability CVE-2016-0777 and CVE-2016-0778 [ 14/Jan/2016 ]

by Vivek Gite on January 15, 2016 last updated January 16, 2016
in CentOS, Cryptography, Debian / Ubuntu, FreeBSD, Linux, Openbsd, RedHat and Friends, UNIX

The OpenSSH project released an ssh client bug info that can leak private keys to malicious servers. A man-in-the-middle kind of attack identified and fixed in OpenSSH are dubbed CVE-2016-0777 and CVE-2016-0778. How do I fix OpenSSH's client vulnerability on a Linux or Unix-like operating system?
http://www.cyberciti.biz/faq/howto-openssh-client-security-update-cve-0216-0777-cve-0216-0778/
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌حملات سایبری و هک‌های فراموش‌نشدنی سال ۲۰۱۵

سال ۲۰۱۵ نشان داد که شدت و پیچیدگی حملات سایبری سیری صعودی در پیش دارد و هر سال بیش از پارسال رخنه‌های پرشمار امنیتی به صدر خبرهای مهم راه می‌یابند. این گزارش نگاهی است به مهم‌ترین نفوذهای خبرساز سالی که گذشت.

هک و نفوذ به بخشی جدایی‌ناپذیر از زندگی دیجیتال کاربران در سراسر جهان تبدیل شده‌اند. هکرها با گذشت زمان زبده‌تر می‌شوند و تکنیک‌های پیچیده‌تری را برای نفوذ به حریم خصوصی کاربران و سرقت دارایی‌های دیجیتال آنها به کار می‌گیرند. هیچ شخص یا شبکه‌ای در برابر این حملات گسترده سایبری مصون نیست و تعداد قربانیان همواره رو به افزایش است.

به گزارش مجله فن‌آوری "وایرد" تا اواخر ماه دسامبر بیش از ۷۵۰ رخنه امنیتی گسترده در سال ۲۰۱۵ گزارش شد که در نتیجه آنها بیش از ۱۷۸ میلیون داده دیجیتال کاربران ربوده شد. سرقت داده‌ها همه حوزه‌ها از جمله دولت و تکنولوژی، بهداشت و محیط زیست و جامعه مدنی را هدف قرار داده و بی‌رحمانه در حال گسترش دامنه نفوذ خود است.

در سال ۲۰۱۵ چندین رویداد مهم و تحول‌ساز در دنیای امنیت و نفوذ آنلاین رخ داد که بازنگری آنها شاید بتواند یادآوری موثری باشد برای تاکید بر اهمیت حریم خصوصی و حراست از دارایی‌های آنلاین کاربران در سراسر جهان.
در ادامه برخی از مهم ترین این حملات را اشاره خواهیم کرد
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا

در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستم‌های کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند داده‌های حساس و مهم مرتبط با مدارک و "تاییدیه‌های امنیتی" میلیون‌ها نفر از کارکنان سرویس‌های نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.

این ماجرا به بزرگ‌ترین نفوذ امنیتی به داده‌های دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقام‌های دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمان‌یافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی

کمپانی کسپرسکی، مستقر در مسکو، یکی از مهم‌ترین کمپانی‌های امنیت دیجیتال و تولید آنتی‌ویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته می‌شود احتمالا از طراحان "استاکس‌نت" و "دیوکیو" بوده‌اند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولت‌ها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw