کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
هکرها قادر به تماشای شما از تلویزیونهای هوشمند سامسونگ هستند!
ویدئویی فوق را ببینید
@information_security_management
رئیس پلیس فتای خراسان رضوی در تشریح این خبر گفت: در پی شکایت قضایی از سوی معلمی جوان به پلیس فتا مبنی بر ساخت و انتشار استیکر با استفاده از تصاویر وی در شبکه‌های اجتماعی، موضوع در دستور کار تیمی از کارشناسان پلیس فتا قرار گرفت.

سرهنگ جواد جهانشیری افزود: کارشناسان پلیس فتا پس از بررسی‌های فنی توانستند عامل انتشار و ساخت استیکر معلم جوان را شناسایی و به پلیس فتا احضار کنند.

وی تصریح کرد: دختر نوجوان که دانش‌آموز همان معلم و شاگرد اول رشته تحصیلی‌اش در آن مقطع است، در مواجهه با مستندات کشف‌شده، با اظهار ندامت به جرم خود اعتراف کرد.

جهانشیری به افراد سودجو و کسانی که قصد دارند از فضای مجازی برای هتک حیثیت افراد استفاده کنند، هشدار داد که مراقب رفتار خود در فضای مجازی باشند چرا که هیچ حرکتی در فضای مجازی از چشمان تیزبین مأموران پلیس پنهان نمی‌ماند.

@information_security_management
برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
Channel name was changed to «امنیت سایبری»
https://telegram.me/ICT_security
آدرس بالا را به دوستان خود برای عضویت در این گروه معرفی کنيد
دراین کانال راجع به امنیت در حوزه فناوری اطلاعات و سیستمهای موبایل و کامپیوترهای شخصی پرداخته خواهد شد.
🚨کشف و رفع معایب امنیتی نرم افزار SHAREit توسط Lenovo
(2016 ژانویه 27)
لنوو تعدادی از آسیب پذیری امنیت که در نرم افزار اشتراک گذاری SHAREit وجود دارد را کشف و برطرف کرده که می تواند برای دسترسی و ایجاد کپی از فایل ها مورد سوء استفاده قرارگیرد. معایب عبارتند از رمز های hardcod در نسخه های ویندوز SHAREit ، و انتقال فایل ها بدون رمزنگاری در نسخه های ویندوز و آندروید.
💡لذا ضروریست کاربران ویندوز به نسخه 3.2.0 و کاربران آندروید باید به نسخه 3.5.38_ww ارتقا یابند.
منبع خبر:
http://www.computerworld.com/article/3026348/security/lenovo-fixes-hard-coded-

@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
💡چرا واکنش به رخدادها برای سیستم های کنترل صنعتی مشکل است؟
پاسخ حادثه در یک سیستم کنترل صنعتی (ICS) به دلیل محیط پیچیده آن مشکل است. بخشهایی از برنامه پاسخ حادثه در محیط های IT به خوبی به محیط ICS ترجمه نمی شوند. علاوه بر این، کاربران شبکه های نیروگاهها و کارخانجات تولیدی ممکن است تمایل به اعمال Patch ها به دلیل ترس از خرابی یا اختلال را نداشته باشند.
منبع برای مطالعه بیشتر:
http://www.darkreading.com/perimeter/how-incident-response-fails-in-industrial-control-system-networks/d/d-id/1324094
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
💡فیلم آناتومی یک حمله از نوع Spearphishing
میتوانید این فیلم را در پایین مشاهده نمایید:
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
💡مقدمه ای بر فارنزیک (forensic) و جرم شناسی رایانه ای

کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.
در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.

بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید.
📌منبع :
http://www.cyberpolice.ir/news/51671
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨جدول آخرین به روز رسانیها و آسیب پذیریهای نرم افزارهای پرکاربرد در کشور
این فایل را میتوانید در زیر دانلود کنید:
http://www.certcc.ir//parameters/maher/modules/cdk/upload/content/general_content/7948/Latest%20Updates%20and%20Vulnerabilities.pdf


@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨حمله سایبری به وب‌سایت فرودگاه ناریتا توکیو
گروه ناشناس هک‌تویست (Hacktivist) مسئولیت حمله سایبری به وب‌سایت فرودگاه ناریتا توکیو را برعهده‌گرفته است. وب‌سایت این فرودگاه در تاریخ ۲۲ و ۲۳ ژانویه به دلیل حمله سایبری که ترافیک این وب‌سایت را بیش‌ازحد بالا می‌برد به‌صورت موقتی آفلاین شد.

بااین‌حال و بنا بر گفته مقامات رسمی این فرودگاه، صدمه به سایت تنها در بخش مربوط به مشتریان بوده است و پروازها به‌صورت کاملا عادی در جریان بود و همچنین اطلاعات شخصی مسافران نیز در خطر قرار نگرفته است.
🆔 @ICT_security
این گروه در پست‌های حساب کاربری توییتر خود هدف از این حمله سایبری را تلافی بازداشت یک تعلیم دهنده دلفین به نام ریک اوباری (Ric O'Barry) دانسته‌اند. لازم به ذکر است که این شخص یک مربی دلفین آمریکایی و فعال درزمینهٔ حقوق حیوانات است که به‌تازگی یکی از منتقدان جدی شکار نهنگ ژاپنی و دلفین‌های این کشور شده است.
او که برنده اسکار جایزه فیلمی مستند از شکار نهنگ دلفین‌های ژاپنی است در تاریخ ۱۸ ژانویه در حال ورود به این کشور با ویزای توریستی و بدون دلیل خاصی دستگیر شد.
🆔 @ICT_security
در این توییت که توسط یکی از افراد شرکت‌کننده در این حمله سایبری ارسال‌شده بود نوشته شده بود که: «ما از ریک حمایت می‌کنیم و خواستار آزادی او هستیم.» بااین‌حال این شخص هم‌اکنون از ژاپن اخراج شده و تا ۵ سال اجازه ورود به این کشور را نخواهد داشت.
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡مایکروسافت یک دیتا سنتر ویژه در زیر آب را تست کرد
#DATA_Center
@ict_security
پس از مدت‌ها تلاش و فعالیت در ساخت دیتاسنترها در طول سال‌های گذشته و در دسترس قرار دادن حجم عظیمی از داده‌ها، مایکروسافت معتقد است که آینده دیتاسنترها به‌جای روی زمین، در کف اقیانوس‌ها خواهد بود. مایکروسافت در پروژه جدید خود که با نام ناتیک (Natick) شناخته می‌شود، آزمایش‌هایی مربوط به بررسی وضعیت یک دیتاسنتر خودکار در عمق چند ده متری آب اقیانوس را در دستور کار خود قرار داده است.

كانال تخصصي امنیت سايبري

@ict_security
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
شرکت سیسکو مجموعه‌ای از وصله‌های امنیتی را برای برطرف کردن آسیب‌پذیری در طیف گسترده‌ای از محصولاتش عرضه کرده است.
@ict_security

یکی از این آسیب‌پذیری‌های مهم مربوط به فایروال‌های امنیتی شبکه‌ای بی سیم RV220W است.
@ict_security
این آسیب‌پذیری اجرای حملات هکری از طریق کدهای SQL و دور زدن تمهیدات امنیتی را ممکن می‌کرد و به مهاجمان امکان می‌داد در سطح مدیریتی یا administrative به داده‌های رد وبدل شده دسترسی داشته باشند.
@ict_security
سیسکو وصله خود را برای این آسیب‌پذیری بر روی نسخه 1.0.7.2 firmware برای وسایل RV220W عرضه کرده و تعدادی وصله‌های متنوع با اهمیت متوسط و بالا نیز عرضه نموده که مربوط به سوئیچ‌های سری 500 برای مشاغل کوچک و سوئیچ‌های اس.جی 300 هستند.
@ict_security
همچنین یک آسیب‌پذیری از نوع cross-site scripting هم در رابط کاربری مدیریتی تحت وب Cisco Unity Connection برطرف شده است.
@ict_security
سیسکو وصله‌هایی را برای برطرف کردن 12 آسیب‌پذیری دیگر در پروتکل Network Time Protocol daemon (ntpd) عرضه کرده تا مهاجمان نتوانند از آنها برای مختل کردن فرایند ntpd سواستفاده کنند.
@ict_security
آسیب‌های یاد شده بیش از 70 محصول سیسکو را تحت تاثیر قرار داده‌اند که مربوط به شبکه، خدمات بی‌سیم، خدمات میزبانی، امنیت، routing و switching و ... هستند.
@ict_security

امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨باگ خطرناک گوشی‌های Huawei و Lenovo + اسامی

مدیاتک می‌گوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیت‌های عیب‌یابی را غیرفعال کنند.

این حفره امنیتی به مهاجم اجازه می‌دهد تا دسترسی روت را در اختیار گرفته و به راحتی به اطلاعات شخصی دسترسی پیدا کرده، ارتباطات را کنترل کرده و بر روی کاربر جاسوسی کنند.

به گزارش آی تی اس ان, مدیاتک رسماً تأیید کرده که این مشکل با پردازنده‌های این شرکت و اندروید ۴.۴ کیت‌کت وجود دارد.

این باگ در واقع چندین خط کد برای عیب‌یابی یا همان دیباگینگ اندروید است و قرار بوده تا پیش از تولید گوشی‌ها حذف شود اما ظاهراً این اتفاق نیافتاده و گوشی‌های برخی تولیدکنندگان چینی مانند هواوی، لنوو و سایر تولیدکنندگان که از چیپست‌های مدیاتک و اندروید ۴.۴ استفاده می‌کنند را در معرض خطر قرار داده است. مدیاتک می‌گوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیت‌های عیب‌یابی را غیرفعال کنند.

مدیاتک می‌گوید از این مشکل آگاه است اما هنوز راه حلی ارائه نکرده است. برخی از گوشی‌هایی که احتمالاً از این عیب رنج می‌برند عبارت است از هواوی Honor 3C، Ascend G70، لنوو S930 و برخی گوشی‌های برندهای کمتر مطرح چینی مانند Elephone، Jiayu و Doogee. به این ترتیب اگر گوشی شما از چیپست مدیاتک و اندروید ۴.۴ برخوردار است توصیه می‌کنیم فعلاً در نصب اپلیکیشن‌های مشکوک احتیاط کنید.
@ict_security

امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه مودم وایرلس خود را امن کنیم !
@ict_security
شور و شوق استفاده از اینترنت و شبکه های مجازی مانند تلگرام و سایر اپلیکیشن ها در کشور عزیزمان ایران موجب شده است تا افراد در هر مکانی که فرصت برای استفاده داشته باشند اقدام به استفاده از این شبکه های اجتماعی میکنند
@ict_security
امنیت مودم های وایرلس امروزه به خصوص در کشور عزیزمان ایران امری بسیار مهم است چرا که همه تشنه ی اینترنت رایگان برای استفاده از شبکه های اجتماعی مانند تلگرام هستند در این مطلب قصد داریم چند نکته در خصوص ایمن سازی مودم های وایرلس برای شما عزیزان در کانال منتشر کنیم.
@ict_security
ایمن سازی مودم های وایرلس بسیار آسان و اما مهم است چرا که نفوذگران میتوانند با هک کردن مودم وایرلس شما اقدام به سو استفاده های زیادی کنند که بدون این که شما حتی متوجه شوید از اینترنت شما برای سو استفاده و کار های مخرب استفاده شود پس بهتر است امنیت مودم وایرلس خود را نیز مانند گوشی موبایل که حریم خصوصی شماست جدی بگیرید.
@ict_security
1-تنظیم کردن پروتکل های امنیتی

در مودم وایرلس شما ترکیب زیادی از پروتکل ها برای ایمن سازی وایرلس وجود دارد که بحث آن بسیار مفصل است اما انواع مختلف رمز نگاری و روش های احراز هویت و …. فقط همین اندازه بدانید که بهترین گزینه استفاده از استاندارد WAP2 و رمزنگاری AES می باشد. همچنین اطمینان حاصل کنید که WPS مودم شما خاموش باشد چرا که اسیب پذیری در پروتکل Wps کشف شده است که افراد را قادر میسازد که حتی با گوشی اندرویدی خود اقدام به هک کردن وایرلس دیگران کنند.
@ict_security
برای جلوگیری از این امر وارد مودم وایرلس خود شوید و پروتکل wps مودم وایرلس خود را خاموش کنید.

2-انتخاب یک پسورد مناسب

همیشه در آموزش نکات ایمنی این گزینه به چشم می خورد خصوصا امنیت ایمیل های شخصی در اینجا هم همین قضیه صادق است چرا که شما هر چقدر که از پروتکل های قدرتمند ایمن سازی استفاده کنید اگر رمز شما قابل حدس زدن یا رایج باشد انگار هیچ کار نکرده اید !! رمز مودم شما مینواند بین 8 تا 113 کاراکتر باشد و سعی کنید حداقل از یک رمز 12 رقمی که شامل عدد و حروف باشد را استفاده کنید.
@ict_security
3-نام مودم خود را پنهان کنید

اگر شما نام مودم وایرلس خود را پنهان کنید دیگر افراد به صرف اسکن کردن محیط اطراف نمی توانند نام مودم وایرلس شما را پیدا کنند و فقط در صورتی می توانند آن را پیدا کنند که نام آن را از پیش داشته باشند با مخفی کردن نام وایرلس خود میتوانید از حملاتی مانند بروت فورس یا کرک نیز جلوگیری کنید.
@ict_security
4-از قابلیت فیلتر کردن مک آدرس استفاده کنید

سعی کنید که مک آدرس دستگاه های خود را پیدا کنید و سپس در لیست سفید مودم آن هارا تعریف کنید اینگونه مودم هر سیستمی به غیر از سیستم های شما را که قصد وصل شدن به شبکه ی وایفایتان را داشته باشد رد می کند حتی در صورتی که شخص دیگری پسورد شما را داشته باشد باز هم نمیتواند اقدام به استفاده از مودم وایرلس شما کند.
@ict_security
Author:Milad Hacking

این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌اعتراف کارمند کمیسیون تنظیم مقررات انرژی آمریکا به فیشینگ
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡گوگل در حال گسترش مرور ایمن در کروم
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨گزارش آسیب پذیری Cross Site Scripting شرکت صبا عصر دانش :
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡تابع های خطرناک php
@ict_security
اگر در Script از توابع زیر استفاده بشود:

exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.