🗓8 بهمنماه روز جهانی حفاظت از اطلاعات
@information_security_management
بیست و هشتم ژانویه یا ۸ بهمنماه مصادف با روز جهانی محرمانه بودن اطلاعات است. بهانهای برای یادآوری این موضوع که انسانها حق جلوگیری از دسترسی دیگران به اطلاعات شخصیشان را دارند. حریم خصوصی و دادههای شخصی هم همواره دغدغه بسیاری از قانونگذاران و وکلا بوده است. اما این روزها که افراد زیادی به دلیل انتشار عکسهای خصوصيشان در فضای مجازی دستگیر شدند به شما توصیه میکنیم که مراقبت بیشتری از اطلاعات و دادههای شخصی کنند.
مطالب ما به شما درباره حفاظت از حریم خصوصی کمک می کند:
@information_security_management
برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@information_security_management
بیست و هشتم ژانویه یا ۸ بهمنماه مصادف با روز جهانی محرمانه بودن اطلاعات است. بهانهای برای یادآوری این موضوع که انسانها حق جلوگیری از دسترسی دیگران به اطلاعات شخصیشان را دارند. حریم خصوصی و دادههای شخصی هم همواره دغدغه بسیاری از قانونگذاران و وکلا بوده است. اما این روزها که افراد زیادی به دلیل انتشار عکسهای خصوصيشان در فضای مجازی دستگیر شدند به شما توصیه میکنیم که مراقبت بیشتری از اطلاعات و دادههای شخصی کنند.
مطالب ما به شما درباره حفاظت از حریم خصوصی کمک می کند:
@information_security_management
برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
https://telegram.me/Information_security_management
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
هکرها قادر به تماشای شما از تلویزیونهای هوشمند سامسونگ هستند!
ویدئویی فوق را ببینید
@information_security_management
ویدئویی فوق را ببینید
@information_security_management
رئیس پلیس فتای خراسان رضوی در تشریح این خبر گفت: در پی شکایت قضایی از سوی معلمی جوان به پلیس فتا مبنی بر ساخت و انتشار استیکر با استفاده از تصاویر وی در شبکههای اجتماعی، موضوع در دستور کار تیمی از کارشناسان پلیس فتا قرار گرفت.
سرهنگ جواد جهانشیری افزود: کارشناسان پلیس فتا پس از بررسیهای فنی توانستند عامل انتشار و ساخت استیکر معلم جوان را شناسایی و به پلیس فتا احضار کنند.
وی تصریح کرد: دختر نوجوان که دانشآموز همان معلم و شاگرد اول رشته تحصیلیاش در آن مقطع است، در مواجهه با مستندات کشفشده، با اظهار ندامت به جرم خود اعتراف کرد.
جهانشیری به افراد سودجو و کسانی که قصد دارند از فضای مجازی برای هتک حیثیت افراد استفاده کنند، هشدار داد که مراقب رفتار خود در فضای مجازی باشند چرا که هیچ حرکتی در فضای مجازی از چشمان تیزبین مأموران پلیس پنهان نمیماند.
@information_security_management
برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
سرهنگ جواد جهانشیری افزود: کارشناسان پلیس فتا پس از بررسیهای فنی توانستند عامل انتشار و ساخت استیکر معلم جوان را شناسایی و به پلیس فتا احضار کنند.
وی تصریح کرد: دختر نوجوان که دانشآموز همان معلم و شاگرد اول رشته تحصیلیاش در آن مقطع است، در مواجهه با مستندات کشفشده، با اظهار ندامت به جرم خود اعتراف کرد.
جهانشیری به افراد سودجو و کسانی که قصد دارند از فضای مجازی برای هتک حیثیت افراد استفاده کنند، هشدار داد که مراقب رفتار خود در فضای مجازی باشند چرا که هیچ حرکتی در فضای مجازی از چشمان تیزبین مأموران پلیس پنهان نمیماند.
@information_security_management
برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
https://telegram.me/ICT_security
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
🚨کشف و رفع معایب امنیتی نرم افزار SHAREit توسط Lenovo
(2016 ژانویه 27)
لنوو تعدادی از آسیب پذیری امنیت که در نرم افزار اشتراک گذاری SHAREit وجود دارد را کشف و برطرف کرده که می تواند برای دسترسی و ایجاد کپی از فایل ها مورد سوء استفاده قرارگیرد. معایب عبارتند از رمز های hardcod در نسخه های ویندوز SHAREit ، و انتقال فایل ها بدون رمزنگاری در نسخه های ویندوز و آندروید.
💡لذا ضروریست کاربران ویندوز به نسخه 3.2.0 و کاربران آندروید باید به نسخه 3.5.38_ww ارتقا یابند.
منبع خبر:
http://www.computerworld.com/article/3026348/security/lenovo-fixes-hard-coded-
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
(2016 ژانویه 27)
لنوو تعدادی از آسیب پذیری امنیت که در نرم افزار اشتراک گذاری SHAREit وجود دارد را کشف و برطرف کرده که می تواند برای دسترسی و ایجاد کپی از فایل ها مورد سوء استفاده قرارگیرد. معایب عبارتند از رمز های hardcod در نسخه های ویندوز SHAREit ، و انتقال فایل ها بدون رمزنگاری در نسخه های ویندوز و آندروید.
💡لذا ضروریست کاربران ویندوز به نسخه 3.2.0 و کاربران آندروید باید به نسخه 3.5.38_ww ارتقا یابند.
منبع خبر:
http://www.computerworld.com/article/3026348/security/lenovo-fixes-hard-coded-
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
Computerworld
Lenovo fixes hard-coded password in file-sharing utility
Lenovo has patched several software flaws in a file-sharing utility, which could allow attackers to browse and make copies of files.
💡چرا واکنش به رخدادها برای سیستم های کنترل صنعتی مشکل است؟
پاسخ حادثه در یک سیستم کنترل صنعتی (ICS) به دلیل محیط پیچیده آن مشکل است. بخشهایی از برنامه پاسخ حادثه در محیط های IT به خوبی به محیط ICS ترجمه نمی شوند. علاوه بر این، کاربران شبکه های نیروگاهها و کارخانجات تولیدی ممکن است تمایل به اعمال Patch ها به دلیل ترس از خرابی یا اختلال را نداشته باشند.
منبع برای مطالعه بیشتر:
http://www.darkreading.com/perimeter/how-incident-response-fails-in-industrial-control-system-networks/d/d-id/1324094
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
پاسخ حادثه در یک سیستم کنترل صنعتی (ICS) به دلیل محیط پیچیده آن مشکل است. بخشهایی از برنامه پاسخ حادثه در محیط های IT به خوبی به محیط ICS ترجمه نمی شوند. علاوه بر این، کاربران شبکه های نیروگاهها و کارخانجات تولیدی ممکن است تمایل به اعمال Patch ها به دلیل ترس از خرابی یا اختلال را نداشته باشند.
منبع برای مطالعه بیشتر:
http://www.darkreading.com/perimeter/how-incident-response-fails-in-industrial-control-system-networks/d/d-id/1324094
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
Dark Reading
How Incident Response Fails In Industrial Control System Networks
Experts say a solid incident response plan is the best way to minimize the damage of a cyberattack--but IR isn't so simple for the ICS/SCADA world.
💡فیلم آناتومی یک حمله از نوع Spearphishing
میتوانید این فیلم را در پایین مشاهده نمایید:
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
میتوانید این فیلم را در پایین مشاهده نمایید:
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
💡مقدمه ای بر فارنزیک (forensic) و جرم شناسی رایانه ای
کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.
در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.
بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید.
📌منبع :
http://www.cyberpolice.ir/news/51671
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.
در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.
بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید.
📌منبع :
http://www.cyberpolice.ir/news/51671
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨جدول آخرین به روز رسانیها و آسیب پذیریهای نرم افزارهای پرکاربرد در کشور
این فایل را میتوانید در زیر دانلود کنید:
http://www.certcc.ir//parameters/maher/modules/cdk/upload/content/general_content/7948/Latest%20Updates%20and%20Vulnerabilities.pdf
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
این فایل را میتوانید در زیر دانلود کنید:
http://www.certcc.ir//parameters/maher/modules/cdk/upload/content/general_content/7948/Latest%20Updates%20and%20Vulnerabilities.pdf
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨حمله سایبری به وبسایت فرودگاه ناریتا توکیو
گروه ناشناس هکتویست (Hacktivist) مسئولیت حمله سایبری به وبسایت فرودگاه ناریتا توکیو را برعهدهگرفته است. وبسایت این فرودگاه در تاریخ ۲۲ و ۲۳ ژانویه به دلیل حمله سایبری که ترافیک این وبسایت را بیشازحد بالا میبرد بهصورت موقتی آفلاین شد.
بااینحال و بنا بر گفته مقامات رسمی این فرودگاه، صدمه به سایت تنها در بخش مربوط به مشتریان بوده است و پروازها بهصورت کاملا عادی در جریان بود و همچنین اطلاعات شخصی مسافران نیز در خطر قرار نگرفته است.
🆔 @ICT_security
این گروه در پستهای حساب کاربری توییتر خود هدف از این حمله سایبری را تلافی بازداشت یک تعلیم دهنده دلفین به نام ریک اوباری (Ric O'Barry) دانستهاند. لازم به ذکر است که این شخص یک مربی دلفین آمریکایی و فعال درزمینهٔ حقوق حیوانات است که بهتازگی یکی از منتقدان جدی شکار نهنگ ژاپنی و دلفینهای این کشور شده است.
او که برنده اسکار جایزه فیلمی مستند از شکار نهنگ دلفینهای ژاپنی است در تاریخ ۱۸ ژانویه در حال ورود به این کشور با ویزای توریستی و بدون دلیل خاصی دستگیر شد.
🆔 @ICT_security
در این توییت که توسط یکی از افراد شرکتکننده در این حمله سایبری ارسالشده بود نوشته شده بود که: «ما از ریک حمایت میکنیم و خواستار آزادی او هستیم.» بااینحال این شخص هماکنون از ژاپن اخراج شده و تا ۵ سال اجازه ورود به این کشور را نخواهد داشت.
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
گروه ناشناس هکتویست (Hacktivist) مسئولیت حمله سایبری به وبسایت فرودگاه ناریتا توکیو را برعهدهگرفته است. وبسایت این فرودگاه در تاریخ ۲۲ و ۲۳ ژانویه به دلیل حمله سایبری که ترافیک این وبسایت را بیشازحد بالا میبرد بهصورت موقتی آفلاین شد.
بااینحال و بنا بر گفته مقامات رسمی این فرودگاه، صدمه به سایت تنها در بخش مربوط به مشتریان بوده است و پروازها بهصورت کاملا عادی در جریان بود و همچنین اطلاعات شخصی مسافران نیز در خطر قرار نگرفته است.
🆔 @ICT_security
این گروه در پستهای حساب کاربری توییتر خود هدف از این حمله سایبری را تلافی بازداشت یک تعلیم دهنده دلفین به نام ریک اوباری (Ric O'Barry) دانستهاند. لازم به ذکر است که این شخص یک مربی دلفین آمریکایی و فعال درزمینهٔ حقوق حیوانات است که بهتازگی یکی از منتقدان جدی شکار نهنگ ژاپنی و دلفینهای این کشور شده است.
او که برنده اسکار جایزه فیلمی مستند از شکار نهنگ دلفینهای ژاپنی است در تاریخ ۱۸ ژانویه در حال ورود به این کشور با ویزای توریستی و بدون دلیل خاصی دستگیر شد.
🆔 @ICT_security
در این توییت که توسط یکی از افراد شرکتکننده در این حمله سایبری ارسالشده بود نوشته شده بود که: «ما از ریک حمایت میکنیم و خواستار آزادی او هستیم.» بااینحال این شخص هماکنون از ژاپن اخراج شده و تا ۵ سال اجازه ورود به این کشور را نخواهد داشت.
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡مایکروسافت یک دیتا سنتر ویژه در زیر آب را تست کرد
#DATA_Center
@ict_security
پس از مدتها تلاش و فعالیت در ساخت دیتاسنترها در طول سالهای گذشته و در دسترس قرار دادن حجم عظیمی از دادهها، مایکروسافت معتقد است که آینده دیتاسنترها بهجای روی زمین، در کف اقیانوسها خواهد بود. مایکروسافت در پروژه جدید خود که با نام ناتیک (Natick) شناخته میشود، آزمایشهایی مربوط به بررسی وضعیت یک دیتاسنتر خودکار در عمق چند ده متری آب اقیانوس را در دستور کار خود قرار داده است.
〰〰〰〰〰〰〰〰
كانال تخصصي امنیت سايبري
〰〰〰〰〰〰〰〰
@ict_security
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
#DATA_Center
@ict_security
پس از مدتها تلاش و فعالیت در ساخت دیتاسنترها در طول سالهای گذشته و در دسترس قرار دادن حجم عظیمی از دادهها، مایکروسافت معتقد است که آینده دیتاسنترها بهجای روی زمین، در کف اقیانوسها خواهد بود. مایکروسافت در پروژه جدید خود که با نام ناتیک (Natick) شناخته میشود، آزمایشهایی مربوط به بررسی وضعیت یک دیتاسنتر خودکار در عمق چند ده متری آب اقیانوس را در دستور کار خود قرار داده است.
〰〰〰〰〰〰〰〰
كانال تخصصي امنیت سايبري
〰〰〰〰〰〰〰〰
@ict_security
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
شرکت سیسکو مجموعهای از وصلههای امنیتی را برای برطرف کردن آسیبپذیری در طیف گستردهای از محصولاتش عرضه کرده است.
@ict_security
یکی از این آسیبپذیریهای مهم مربوط به فایروالهای امنیتی شبکهای بی سیم RV220W است.
@ict_security
این آسیبپذیری اجرای حملات هکری از طریق کدهای SQL و دور زدن تمهیدات امنیتی را ممکن میکرد و به مهاجمان امکان میداد در سطح مدیریتی یا administrative به دادههای رد وبدل شده دسترسی داشته باشند.
@ict_security
سیسکو وصله خود را برای این آسیبپذیری بر روی نسخه 1.0.7.2 firmware برای وسایل RV220W عرضه کرده و تعدادی وصلههای متنوع با اهمیت متوسط و بالا نیز عرضه نموده که مربوط به سوئیچهای سری 500 برای مشاغل کوچک و سوئیچهای اس.جی 300 هستند.
@ict_security
همچنین یک آسیبپذیری از نوع cross-site scripting هم در رابط کاربری مدیریتی تحت وب Cisco Unity Connection برطرف شده است.
@ict_security
سیسکو وصلههایی را برای برطرف کردن 12 آسیبپذیری دیگر در پروتکل Network Time Protocol daemon (ntpd) عرضه کرده تا مهاجمان نتوانند از آنها برای مختل کردن فرایند ntpd سواستفاده کنند.
@ict_security
آسیبهای یاد شده بیش از 70 محصول سیسکو را تحت تاثیر قرار دادهاند که مربوط به شبکه، خدمات بیسیم، خدمات میزبانی، امنیت، routing و switching و ... هستند.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
یکی از این آسیبپذیریهای مهم مربوط به فایروالهای امنیتی شبکهای بی سیم RV220W است.
@ict_security
این آسیبپذیری اجرای حملات هکری از طریق کدهای SQL و دور زدن تمهیدات امنیتی را ممکن میکرد و به مهاجمان امکان میداد در سطح مدیریتی یا administrative به دادههای رد وبدل شده دسترسی داشته باشند.
@ict_security
سیسکو وصله خود را برای این آسیبپذیری بر روی نسخه 1.0.7.2 firmware برای وسایل RV220W عرضه کرده و تعدادی وصلههای متنوع با اهمیت متوسط و بالا نیز عرضه نموده که مربوط به سوئیچهای سری 500 برای مشاغل کوچک و سوئیچهای اس.جی 300 هستند.
@ict_security
همچنین یک آسیبپذیری از نوع cross-site scripting هم در رابط کاربری مدیریتی تحت وب Cisco Unity Connection برطرف شده است.
@ict_security
سیسکو وصلههایی را برای برطرف کردن 12 آسیبپذیری دیگر در پروتکل Network Time Protocol daemon (ntpd) عرضه کرده تا مهاجمان نتوانند از آنها برای مختل کردن فرایند ntpd سواستفاده کنند.
@ict_security
آسیبهای یاد شده بیش از 70 محصول سیسکو را تحت تاثیر قرار دادهاند که مربوط به شبکه، خدمات بیسیم، خدمات میزبانی، امنیت، routing و switching و ... هستند.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨باگ خطرناک گوشیهای Huawei و Lenovo + اسامی
مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
این حفره امنیتی به مهاجم اجازه میدهد تا دسترسی روت را در اختیار گرفته و به راحتی به اطلاعات شخصی دسترسی پیدا کرده، ارتباطات را کنترل کرده و بر روی کاربر جاسوسی کنند.
به گزارش آی تی اس ان, مدیاتک رسماً تأیید کرده که این مشکل با پردازندههای این شرکت و اندروید ۴.۴ کیتکت وجود دارد.
این باگ در واقع چندین خط کد برای عیبیابی یا همان دیباگینگ اندروید است و قرار بوده تا پیش از تولید گوشیها حذف شود اما ظاهراً این اتفاق نیافتاده و گوشیهای برخی تولیدکنندگان چینی مانند هواوی، لنوو و سایر تولیدکنندگان که از چیپستهای مدیاتک و اندروید ۴.۴ استفاده میکنند را در معرض خطر قرار داده است. مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
مدیاتک میگوید از این مشکل آگاه است اما هنوز راه حلی ارائه نکرده است. برخی از گوشیهایی که احتمالاً از این عیب رنج میبرند عبارت است از هواوی Honor 3C، Ascend G70، لنوو S930 و برخی گوشیهای برندهای کمتر مطرح چینی مانند Elephone، Jiayu و Doogee. به این ترتیب اگر گوشی شما از چیپست مدیاتک و اندروید ۴.۴ برخوردار است توصیه میکنیم فعلاً در نصب اپلیکیشنهای مشکوک احتیاط کنید.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
این حفره امنیتی به مهاجم اجازه میدهد تا دسترسی روت را در اختیار گرفته و به راحتی به اطلاعات شخصی دسترسی پیدا کرده، ارتباطات را کنترل کرده و بر روی کاربر جاسوسی کنند.
به گزارش آی تی اس ان, مدیاتک رسماً تأیید کرده که این مشکل با پردازندههای این شرکت و اندروید ۴.۴ کیتکت وجود دارد.
این باگ در واقع چندین خط کد برای عیبیابی یا همان دیباگینگ اندروید است و قرار بوده تا پیش از تولید گوشیها حذف شود اما ظاهراً این اتفاق نیافتاده و گوشیهای برخی تولیدکنندگان چینی مانند هواوی، لنوو و سایر تولیدکنندگان که از چیپستهای مدیاتک و اندروید ۴.۴ استفاده میکنند را در معرض خطر قرار داده است. مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
مدیاتک میگوید از این مشکل آگاه است اما هنوز راه حلی ارائه نکرده است. برخی از گوشیهایی که احتمالاً از این عیب رنج میبرند عبارت است از هواوی Honor 3C، Ascend G70، لنوو S930 و برخی گوشیهای برندهای کمتر مطرح چینی مانند Elephone، Jiayu و Doogee. به این ترتیب اگر گوشی شما از چیپست مدیاتک و اندروید ۴.۴ برخوردار است توصیه میکنیم فعلاً در نصب اپلیکیشنهای مشکوک احتیاط کنید.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه مودم وایرلس خود را امن کنیم !
@ict_security
شور و شوق استفاده از اینترنت و شبکه های مجازی مانند تلگرام و سایر اپلیکیشن ها در کشور عزیزمان ایران موجب شده است تا افراد در هر مکانی که فرصت برای استفاده داشته باشند اقدام به استفاده از این شبکه های اجتماعی میکنند
@ict_security
امنیت مودم های وایرلس امروزه به خصوص در کشور عزیزمان ایران امری بسیار مهم است چرا که همه تشنه ی اینترنت رایگان برای استفاده از شبکه های اجتماعی مانند تلگرام هستند در این مطلب قصد داریم چند نکته در خصوص ایمن سازی مودم های وایرلس برای شما عزیزان در کانال منتشر کنیم.
@ict_security
ایمن سازی مودم های وایرلس بسیار آسان و اما مهم است چرا که نفوذگران میتوانند با هک کردن مودم وایرلس شما اقدام به سو استفاده های زیادی کنند که بدون این که شما حتی متوجه شوید از اینترنت شما برای سو استفاده و کار های مخرب استفاده شود پس بهتر است امنیت مودم وایرلس خود را نیز مانند گوشی موبایل که حریم خصوصی شماست جدی بگیرید.
@ict_security
1-تنظیم کردن پروتکل های امنیتی
در مودم وایرلس شما ترکیب زیادی از پروتکل ها برای ایمن سازی وایرلس وجود دارد که بحث آن بسیار مفصل است اما انواع مختلف رمز نگاری و روش های احراز هویت و …. فقط همین اندازه بدانید که بهترین گزینه استفاده از استاندارد WAP2 و رمزنگاری AES می باشد. همچنین اطمینان حاصل کنید که WPS مودم شما خاموش باشد چرا که اسیب پذیری در پروتکل Wps کشف شده است که افراد را قادر میسازد که حتی با گوشی اندرویدی خود اقدام به هک کردن وایرلس دیگران کنند.
@ict_security
برای جلوگیری از این امر وارد مودم وایرلس خود شوید و پروتکل wps مودم وایرلس خود را خاموش کنید.
2-انتخاب یک پسورد مناسب
همیشه در آموزش نکات ایمنی این گزینه به چشم می خورد خصوصا امنیت ایمیل های شخصی در اینجا هم همین قضیه صادق است چرا که شما هر چقدر که از پروتکل های قدرتمند ایمن سازی استفاده کنید اگر رمز شما قابل حدس زدن یا رایج باشد انگار هیچ کار نکرده اید !! رمز مودم شما مینواند بین 8 تا 113 کاراکتر باشد و سعی کنید حداقل از یک رمز 12 رقمی که شامل عدد و حروف باشد را استفاده کنید.
@ict_security
3-نام مودم خود را پنهان کنید
اگر شما نام مودم وایرلس خود را پنهان کنید دیگر افراد به صرف اسکن کردن محیط اطراف نمی توانند نام مودم وایرلس شما را پیدا کنند و فقط در صورتی می توانند آن را پیدا کنند که نام آن را از پیش داشته باشند با مخفی کردن نام وایرلس خود میتوانید از حملاتی مانند بروت فورس یا کرک نیز جلوگیری کنید.
@ict_security
4-از قابلیت فیلتر کردن مک آدرس استفاده کنید
سعی کنید که مک آدرس دستگاه های خود را پیدا کنید و سپس در لیست سفید مودم آن هارا تعریف کنید اینگونه مودم هر سیستمی به غیر از سیستم های شما را که قصد وصل شدن به شبکه ی وایفایتان را داشته باشد رد می کند حتی در صورتی که شخص دیگری پسورد شما را داشته باشد باز هم نمیتواند اقدام به استفاده از مودم وایرلس شما کند.
@ict_security
Author:Milad Hacking
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
شور و شوق استفاده از اینترنت و شبکه های مجازی مانند تلگرام و سایر اپلیکیشن ها در کشور عزیزمان ایران موجب شده است تا افراد در هر مکانی که فرصت برای استفاده داشته باشند اقدام به استفاده از این شبکه های اجتماعی میکنند
@ict_security
امنیت مودم های وایرلس امروزه به خصوص در کشور عزیزمان ایران امری بسیار مهم است چرا که همه تشنه ی اینترنت رایگان برای استفاده از شبکه های اجتماعی مانند تلگرام هستند در این مطلب قصد داریم چند نکته در خصوص ایمن سازی مودم های وایرلس برای شما عزیزان در کانال منتشر کنیم.
@ict_security
ایمن سازی مودم های وایرلس بسیار آسان و اما مهم است چرا که نفوذگران میتوانند با هک کردن مودم وایرلس شما اقدام به سو استفاده های زیادی کنند که بدون این که شما حتی متوجه شوید از اینترنت شما برای سو استفاده و کار های مخرب استفاده شود پس بهتر است امنیت مودم وایرلس خود را نیز مانند گوشی موبایل که حریم خصوصی شماست جدی بگیرید.
@ict_security
1-تنظیم کردن پروتکل های امنیتی
در مودم وایرلس شما ترکیب زیادی از پروتکل ها برای ایمن سازی وایرلس وجود دارد که بحث آن بسیار مفصل است اما انواع مختلف رمز نگاری و روش های احراز هویت و …. فقط همین اندازه بدانید که بهترین گزینه استفاده از استاندارد WAP2 و رمزنگاری AES می باشد. همچنین اطمینان حاصل کنید که WPS مودم شما خاموش باشد چرا که اسیب پذیری در پروتکل Wps کشف شده است که افراد را قادر میسازد که حتی با گوشی اندرویدی خود اقدام به هک کردن وایرلس دیگران کنند.
@ict_security
برای جلوگیری از این امر وارد مودم وایرلس خود شوید و پروتکل wps مودم وایرلس خود را خاموش کنید.
2-انتخاب یک پسورد مناسب
همیشه در آموزش نکات ایمنی این گزینه به چشم می خورد خصوصا امنیت ایمیل های شخصی در اینجا هم همین قضیه صادق است چرا که شما هر چقدر که از پروتکل های قدرتمند ایمن سازی استفاده کنید اگر رمز شما قابل حدس زدن یا رایج باشد انگار هیچ کار نکرده اید !! رمز مودم شما مینواند بین 8 تا 113 کاراکتر باشد و سعی کنید حداقل از یک رمز 12 رقمی که شامل عدد و حروف باشد را استفاده کنید.
@ict_security
3-نام مودم خود را پنهان کنید
اگر شما نام مودم وایرلس خود را پنهان کنید دیگر افراد به صرف اسکن کردن محیط اطراف نمی توانند نام مودم وایرلس شما را پیدا کنند و فقط در صورتی می توانند آن را پیدا کنند که نام آن را از پیش داشته باشند با مخفی کردن نام وایرلس خود میتوانید از حملاتی مانند بروت فورس یا کرک نیز جلوگیری کنید.
@ict_security
4-از قابلیت فیلتر کردن مک آدرس استفاده کنید
سعی کنید که مک آدرس دستگاه های خود را پیدا کنید و سپس در لیست سفید مودم آن هارا تعریف کنید اینگونه مودم هر سیستمی به غیر از سیستم های شما را که قصد وصل شدن به شبکه ی وایفایتان را داشته باشد رد می کند حتی در صورتی که شخص دیگری پسورد شما را داشته باشد باز هم نمیتواند اقدام به استفاده از مودم وایرلس شما کند.
@ict_security
Author:Milad Hacking
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌اعتراف کارمند کمیسیون تنظیم مقررات انرژی آمریکا به فیشینگ
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
Former DOE staffer nailed for attempting spearphishing attack
A former Department of Energy (DOE) employee pleaded guilty in the U.S. District Court for the District of Columbia for attempting spearphishing attacks against other DOE workers.
💡گوگل در حال گسترش مرور ایمن در کروم
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Computerworld
Google expands Chrome's Safe Browsing defenses to sniff out ad scams
Google is expanding its Safe Browsing technology to take into account online ads that try to scam users into divulging personal information or downloading malware.