🚨کشف و رفع معایب امنیتی نرم افزار SHAREit توسط Lenovo
(2016 ژانویه 27)
لنوو تعدادی از آسیب پذیری امنیت که در نرم افزار اشتراک گذاری SHAREit وجود دارد را کشف و برطرف کرده که می تواند برای دسترسی و ایجاد کپی از فایل ها مورد سوء استفاده قرارگیرد. معایب عبارتند از رمز های hardcod در نسخه های ویندوز SHAREit ، و انتقال فایل ها بدون رمزنگاری در نسخه های ویندوز و آندروید.
💡لذا ضروریست کاربران ویندوز به نسخه 3.2.0 و کاربران آندروید باید به نسخه 3.5.38_ww ارتقا یابند.
منبع خبر:
http://www.computerworld.com/article/3026348/security/lenovo-fixes-hard-coded-
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
(2016 ژانویه 27)
لنوو تعدادی از آسیب پذیری امنیت که در نرم افزار اشتراک گذاری SHAREit وجود دارد را کشف و برطرف کرده که می تواند برای دسترسی و ایجاد کپی از فایل ها مورد سوء استفاده قرارگیرد. معایب عبارتند از رمز های hardcod در نسخه های ویندوز SHAREit ، و انتقال فایل ها بدون رمزنگاری در نسخه های ویندوز و آندروید.
💡لذا ضروریست کاربران ویندوز به نسخه 3.2.0 و کاربران آندروید باید به نسخه 3.5.38_ww ارتقا یابند.
منبع خبر:
http://www.computerworld.com/article/3026348/security/lenovo-fixes-hard-coded-
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
Computerworld
Lenovo fixes hard-coded password in file-sharing utility
Lenovo has patched several software flaws in a file-sharing utility, which could allow attackers to browse and make copies of files.
💡چرا واکنش به رخدادها برای سیستم های کنترل صنعتی مشکل است؟
پاسخ حادثه در یک سیستم کنترل صنعتی (ICS) به دلیل محیط پیچیده آن مشکل است. بخشهایی از برنامه پاسخ حادثه در محیط های IT به خوبی به محیط ICS ترجمه نمی شوند. علاوه بر این، کاربران شبکه های نیروگاهها و کارخانجات تولیدی ممکن است تمایل به اعمال Patch ها به دلیل ترس از خرابی یا اختلال را نداشته باشند.
منبع برای مطالعه بیشتر:
http://www.darkreading.com/perimeter/how-incident-response-fails-in-industrial-control-system-networks/d/d-id/1324094
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
پاسخ حادثه در یک سیستم کنترل صنعتی (ICS) به دلیل محیط پیچیده آن مشکل است. بخشهایی از برنامه پاسخ حادثه در محیط های IT به خوبی به محیط ICS ترجمه نمی شوند. علاوه بر این، کاربران شبکه های نیروگاهها و کارخانجات تولیدی ممکن است تمایل به اعمال Patch ها به دلیل ترس از خرابی یا اختلال را نداشته باشند.
منبع برای مطالعه بیشتر:
http://www.darkreading.com/perimeter/how-incident-response-fails-in-industrial-control-system-networks/d/d-id/1324094
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
Dark Reading
How Incident Response Fails In Industrial Control System Networks
Experts say a solid incident response plan is the best way to minimize the damage of a cyberattack--but IR isn't so simple for the ICS/SCADA world.
💡فیلم آناتومی یک حمله از نوع Spearphishing
میتوانید این فیلم را در پایین مشاهده نمایید:
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
میتوانید این فیلم را در پایین مشاهده نمایید:
@ICT_security
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
💡مقدمه ای بر فارنزیک (forensic) و جرم شناسی رایانه ای
کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.
در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.
بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید.
📌منبع :
http://www.cyberpolice.ir/news/51671
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
کلمه فارنزیک در لغت به معنی دادگاه و یا پزشکی قانونی معنا شده است و در علوم مختلف در هر زمینه ای از قبیل پزشکی، فیزیک و شیمی تا کامپیوتر، جمع آوری و بررسی شواهد می باشد.
در دنیای مدرن هر روز با تکنولوژی جدید که مورد استفاده اکثریت افراد جامعه است، مواجه می شویم. بالطبع لابلای این تکنولوژی، جرم و جنایت هم اتفاق می افتد. نکته مهم این است که جمع آوری ادله اثبات جرم در دنیای مجازی بسیار مشکل تر از فضای سنتی است به صورتی که در دنیای مجازی فرد خود را پشت یک سری صفر و یک مخفی می کند که تشخیص اینکه این جرم توسط چه کسی و به واسطه چه ابزاری و چگونه اتفاق افتاده را بسیار سخت و مشکل می کند.
بنابراین نیازمند علمی برای جمع آوری اطلاعات هستیم که آن علم computer forensic است. علم فارنزیک کامپیوتر به دنبال جمع آوری شواهد و مدارکی است که مجرم و شرایط وقوع جرم را بررسی می کند و ضمناً مدارکی که برای دادگاه معتبر باشد را کشف می نماید.
📌منبع :
http://www.cyberpolice.ir/news/51671
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨جدول آخرین به روز رسانیها و آسیب پذیریهای نرم افزارهای پرکاربرد در کشور
این فایل را میتوانید در زیر دانلود کنید:
http://www.certcc.ir//parameters/maher/modules/cdk/upload/content/general_content/7948/Latest%20Updates%20and%20Vulnerabilities.pdf
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
این فایل را میتوانید در زیر دانلود کنید:
http://www.certcc.ir//parameters/maher/modules/cdk/upload/content/general_content/7948/Latest%20Updates%20and%20Vulnerabilities.pdf
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
🚨حمله سایبری به وبسایت فرودگاه ناریتا توکیو
گروه ناشناس هکتویست (Hacktivist) مسئولیت حمله سایبری به وبسایت فرودگاه ناریتا توکیو را برعهدهگرفته است. وبسایت این فرودگاه در تاریخ ۲۲ و ۲۳ ژانویه به دلیل حمله سایبری که ترافیک این وبسایت را بیشازحد بالا میبرد بهصورت موقتی آفلاین شد.
بااینحال و بنا بر گفته مقامات رسمی این فرودگاه، صدمه به سایت تنها در بخش مربوط به مشتریان بوده است و پروازها بهصورت کاملا عادی در جریان بود و همچنین اطلاعات شخصی مسافران نیز در خطر قرار نگرفته است.
🆔 @ICT_security
این گروه در پستهای حساب کاربری توییتر خود هدف از این حمله سایبری را تلافی بازداشت یک تعلیم دهنده دلفین به نام ریک اوباری (Ric O'Barry) دانستهاند. لازم به ذکر است که این شخص یک مربی دلفین آمریکایی و فعال درزمینهٔ حقوق حیوانات است که بهتازگی یکی از منتقدان جدی شکار نهنگ ژاپنی و دلفینهای این کشور شده است.
او که برنده اسکار جایزه فیلمی مستند از شکار نهنگ دلفینهای ژاپنی است در تاریخ ۱۸ ژانویه در حال ورود به این کشور با ویزای توریستی و بدون دلیل خاصی دستگیر شد.
🆔 @ICT_security
در این توییت که توسط یکی از افراد شرکتکننده در این حمله سایبری ارسالشده بود نوشته شده بود که: «ما از ریک حمایت میکنیم و خواستار آزادی او هستیم.» بااینحال این شخص هماکنون از ژاپن اخراج شده و تا ۵ سال اجازه ورود به این کشور را نخواهد داشت.
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
گروه ناشناس هکتویست (Hacktivist) مسئولیت حمله سایبری به وبسایت فرودگاه ناریتا توکیو را برعهدهگرفته است. وبسایت این فرودگاه در تاریخ ۲۲ و ۲۳ ژانویه به دلیل حمله سایبری که ترافیک این وبسایت را بیشازحد بالا میبرد بهصورت موقتی آفلاین شد.
بااینحال و بنا بر گفته مقامات رسمی این فرودگاه، صدمه به سایت تنها در بخش مربوط به مشتریان بوده است و پروازها بهصورت کاملا عادی در جریان بود و همچنین اطلاعات شخصی مسافران نیز در خطر قرار نگرفته است.
🆔 @ICT_security
این گروه در پستهای حساب کاربری توییتر خود هدف از این حمله سایبری را تلافی بازداشت یک تعلیم دهنده دلفین به نام ریک اوباری (Ric O'Barry) دانستهاند. لازم به ذکر است که این شخص یک مربی دلفین آمریکایی و فعال درزمینهٔ حقوق حیوانات است که بهتازگی یکی از منتقدان جدی شکار نهنگ ژاپنی و دلفینهای این کشور شده است.
او که برنده اسکار جایزه فیلمی مستند از شکار نهنگ دلفینهای ژاپنی است در تاریخ ۱۸ ژانویه در حال ورود به این کشور با ویزای توریستی و بدون دلیل خاصی دستگیر شد.
🆔 @ICT_security
در این توییت که توسط یکی از افراد شرکتکننده در این حمله سایبری ارسالشده بود نوشته شده بود که: «ما از ریک حمایت میکنیم و خواستار آزادی او هستیم.» بااینحال این شخص هماکنون از ژاپن اخراج شده و تا ۵ سال اجازه ورود به این کشور را نخواهد داشت.
@ICT_security
📌برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡مایکروسافت یک دیتا سنتر ویژه در زیر آب را تست کرد
#DATA_Center
@ict_security
پس از مدتها تلاش و فعالیت در ساخت دیتاسنترها در طول سالهای گذشته و در دسترس قرار دادن حجم عظیمی از دادهها، مایکروسافت معتقد است که آینده دیتاسنترها بهجای روی زمین، در کف اقیانوسها خواهد بود. مایکروسافت در پروژه جدید خود که با نام ناتیک (Natick) شناخته میشود، آزمایشهایی مربوط به بررسی وضعیت یک دیتاسنتر خودکار در عمق چند ده متری آب اقیانوس را در دستور کار خود قرار داده است.
〰〰〰〰〰〰〰〰
كانال تخصصي امنیت سايبري
〰〰〰〰〰〰〰〰
@ict_security
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
#DATA_Center
@ict_security
پس از مدتها تلاش و فعالیت در ساخت دیتاسنترها در طول سالهای گذشته و در دسترس قرار دادن حجم عظیمی از دادهها، مایکروسافت معتقد است که آینده دیتاسنترها بهجای روی زمین، در کف اقیانوسها خواهد بود. مایکروسافت در پروژه جدید خود که با نام ناتیک (Natick) شناخته میشود، آزمایشهایی مربوط به بررسی وضعیت یک دیتاسنتر خودکار در عمق چند ده متری آب اقیانوس را در دستور کار خود قرار داده است.
〰〰〰〰〰〰〰〰
كانال تخصصي امنیت سايبري
〰〰〰〰〰〰〰〰
@ict_security
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
شرکت سیسکو مجموعهای از وصلههای امنیتی را برای برطرف کردن آسیبپذیری در طیف گستردهای از محصولاتش عرضه کرده است.
@ict_security
یکی از این آسیبپذیریهای مهم مربوط به فایروالهای امنیتی شبکهای بی سیم RV220W است.
@ict_security
این آسیبپذیری اجرای حملات هکری از طریق کدهای SQL و دور زدن تمهیدات امنیتی را ممکن میکرد و به مهاجمان امکان میداد در سطح مدیریتی یا administrative به دادههای رد وبدل شده دسترسی داشته باشند.
@ict_security
سیسکو وصله خود را برای این آسیبپذیری بر روی نسخه 1.0.7.2 firmware برای وسایل RV220W عرضه کرده و تعدادی وصلههای متنوع با اهمیت متوسط و بالا نیز عرضه نموده که مربوط به سوئیچهای سری 500 برای مشاغل کوچک و سوئیچهای اس.جی 300 هستند.
@ict_security
همچنین یک آسیبپذیری از نوع cross-site scripting هم در رابط کاربری مدیریتی تحت وب Cisco Unity Connection برطرف شده است.
@ict_security
سیسکو وصلههایی را برای برطرف کردن 12 آسیبپذیری دیگر در پروتکل Network Time Protocol daemon (ntpd) عرضه کرده تا مهاجمان نتوانند از آنها برای مختل کردن فرایند ntpd سواستفاده کنند.
@ict_security
آسیبهای یاد شده بیش از 70 محصول سیسکو را تحت تاثیر قرار دادهاند که مربوط به شبکه، خدمات بیسیم، خدمات میزبانی، امنیت، routing و switching و ... هستند.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
یکی از این آسیبپذیریهای مهم مربوط به فایروالهای امنیتی شبکهای بی سیم RV220W است.
@ict_security
این آسیبپذیری اجرای حملات هکری از طریق کدهای SQL و دور زدن تمهیدات امنیتی را ممکن میکرد و به مهاجمان امکان میداد در سطح مدیریتی یا administrative به دادههای رد وبدل شده دسترسی داشته باشند.
@ict_security
سیسکو وصله خود را برای این آسیبپذیری بر روی نسخه 1.0.7.2 firmware برای وسایل RV220W عرضه کرده و تعدادی وصلههای متنوع با اهمیت متوسط و بالا نیز عرضه نموده که مربوط به سوئیچهای سری 500 برای مشاغل کوچک و سوئیچهای اس.جی 300 هستند.
@ict_security
همچنین یک آسیبپذیری از نوع cross-site scripting هم در رابط کاربری مدیریتی تحت وب Cisco Unity Connection برطرف شده است.
@ict_security
سیسکو وصلههایی را برای برطرف کردن 12 آسیبپذیری دیگر در پروتکل Network Time Protocol daemon (ntpd) عرضه کرده تا مهاجمان نتوانند از آنها برای مختل کردن فرایند ntpd سواستفاده کنند.
@ict_security
آسیبهای یاد شده بیش از 70 محصول سیسکو را تحت تاثیر قرار دادهاند که مربوط به شبکه، خدمات بیسیم، خدمات میزبانی، امنیت، routing و switching و ... هستند.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨باگ خطرناک گوشیهای Huawei و Lenovo + اسامی
مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
این حفره امنیتی به مهاجم اجازه میدهد تا دسترسی روت را در اختیار گرفته و به راحتی به اطلاعات شخصی دسترسی پیدا کرده، ارتباطات را کنترل کرده و بر روی کاربر جاسوسی کنند.
به گزارش آی تی اس ان, مدیاتک رسماً تأیید کرده که این مشکل با پردازندههای این شرکت و اندروید ۴.۴ کیتکت وجود دارد.
این باگ در واقع چندین خط کد برای عیبیابی یا همان دیباگینگ اندروید است و قرار بوده تا پیش از تولید گوشیها حذف شود اما ظاهراً این اتفاق نیافتاده و گوشیهای برخی تولیدکنندگان چینی مانند هواوی، لنوو و سایر تولیدکنندگان که از چیپستهای مدیاتک و اندروید ۴.۴ استفاده میکنند را در معرض خطر قرار داده است. مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
مدیاتک میگوید از این مشکل آگاه است اما هنوز راه حلی ارائه نکرده است. برخی از گوشیهایی که احتمالاً از این عیب رنج میبرند عبارت است از هواوی Honor 3C، Ascend G70، لنوو S930 و برخی گوشیهای برندهای کمتر مطرح چینی مانند Elephone، Jiayu و Doogee. به این ترتیب اگر گوشی شما از چیپست مدیاتک و اندروید ۴.۴ برخوردار است توصیه میکنیم فعلاً در نصب اپلیکیشنهای مشکوک احتیاط کنید.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
این حفره امنیتی به مهاجم اجازه میدهد تا دسترسی روت را در اختیار گرفته و به راحتی به اطلاعات شخصی دسترسی پیدا کرده، ارتباطات را کنترل کرده و بر روی کاربر جاسوسی کنند.
به گزارش آی تی اس ان, مدیاتک رسماً تأیید کرده که این مشکل با پردازندههای این شرکت و اندروید ۴.۴ کیتکت وجود دارد.
این باگ در واقع چندین خط کد برای عیبیابی یا همان دیباگینگ اندروید است و قرار بوده تا پیش از تولید گوشیها حذف شود اما ظاهراً این اتفاق نیافتاده و گوشیهای برخی تولیدکنندگان چینی مانند هواوی، لنوو و سایر تولیدکنندگان که از چیپستهای مدیاتک و اندروید ۴.۴ استفاده میکنند را در معرض خطر قرار داده است. مدیاتک میگوید این وظیفه تولیدکنندگان است تا پیش از عرضه محصولاتشان در بازار قابلیتهای عیبیابی را غیرفعال کنند.
مدیاتک میگوید از این مشکل آگاه است اما هنوز راه حلی ارائه نکرده است. برخی از گوشیهایی که احتمالاً از این عیب رنج میبرند عبارت است از هواوی Honor 3C، Ascend G70، لنوو S930 و برخی گوشیهای برندهای کمتر مطرح چینی مانند Elephone، Jiayu و Doogee. به این ترتیب اگر گوشی شما از چیپست مدیاتک و اندروید ۴.۴ برخوردار است توصیه میکنیم فعلاً در نصب اپلیکیشنهای مشکوک احتیاط کنید.
@ict_security
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
💡چگونه مودم وایرلس خود را امن کنیم !
@ict_security
شور و شوق استفاده از اینترنت و شبکه های مجازی مانند تلگرام و سایر اپلیکیشن ها در کشور عزیزمان ایران موجب شده است تا افراد در هر مکانی که فرصت برای استفاده داشته باشند اقدام به استفاده از این شبکه های اجتماعی میکنند
@ict_security
امنیت مودم های وایرلس امروزه به خصوص در کشور عزیزمان ایران امری بسیار مهم است چرا که همه تشنه ی اینترنت رایگان برای استفاده از شبکه های اجتماعی مانند تلگرام هستند در این مطلب قصد داریم چند نکته در خصوص ایمن سازی مودم های وایرلس برای شما عزیزان در کانال منتشر کنیم.
@ict_security
ایمن سازی مودم های وایرلس بسیار آسان و اما مهم است چرا که نفوذگران میتوانند با هک کردن مودم وایرلس شما اقدام به سو استفاده های زیادی کنند که بدون این که شما حتی متوجه شوید از اینترنت شما برای سو استفاده و کار های مخرب استفاده شود پس بهتر است امنیت مودم وایرلس خود را نیز مانند گوشی موبایل که حریم خصوصی شماست جدی بگیرید.
@ict_security
1-تنظیم کردن پروتکل های امنیتی
در مودم وایرلس شما ترکیب زیادی از پروتکل ها برای ایمن سازی وایرلس وجود دارد که بحث آن بسیار مفصل است اما انواع مختلف رمز نگاری و روش های احراز هویت و …. فقط همین اندازه بدانید که بهترین گزینه استفاده از استاندارد WAP2 و رمزنگاری AES می باشد. همچنین اطمینان حاصل کنید که WPS مودم شما خاموش باشد چرا که اسیب پذیری در پروتکل Wps کشف شده است که افراد را قادر میسازد که حتی با گوشی اندرویدی خود اقدام به هک کردن وایرلس دیگران کنند.
@ict_security
برای جلوگیری از این امر وارد مودم وایرلس خود شوید و پروتکل wps مودم وایرلس خود را خاموش کنید.
2-انتخاب یک پسورد مناسب
همیشه در آموزش نکات ایمنی این گزینه به چشم می خورد خصوصا امنیت ایمیل های شخصی در اینجا هم همین قضیه صادق است چرا که شما هر چقدر که از پروتکل های قدرتمند ایمن سازی استفاده کنید اگر رمز شما قابل حدس زدن یا رایج باشد انگار هیچ کار نکرده اید !! رمز مودم شما مینواند بین 8 تا 113 کاراکتر باشد و سعی کنید حداقل از یک رمز 12 رقمی که شامل عدد و حروف باشد را استفاده کنید.
@ict_security
3-نام مودم خود را پنهان کنید
اگر شما نام مودم وایرلس خود را پنهان کنید دیگر افراد به صرف اسکن کردن محیط اطراف نمی توانند نام مودم وایرلس شما را پیدا کنند و فقط در صورتی می توانند آن را پیدا کنند که نام آن را از پیش داشته باشند با مخفی کردن نام وایرلس خود میتوانید از حملاتی مانند بروت فورس یا کرک نیز جلوگیری کنید.
@ict_security
4-از قابلیت فیلتر کردن مک آدرس استفاده کنید
سعی کنید که مک آدرس دستگاه های خود را پیدا کنید و سپس در لیست سفید مودم آن هارا تعریف کنید اینگونه مودم هر سیستمی به غیر از سیستم های شما را که قصد وصل شدن به شبکه ی وایفایتان را داشته باشد رد می کند حتی در صورتی که شخص دیگری پسورد شما را داشته باشد باز هم نمیتواند اقدام به استفاده از مودم وایرلس شما کند.
@ict_security
Author:Milad Hacking
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
شور و شوق استفاده از اینترنت و شبکه های مجازی مانند تلگرام و سایر اپلیکیشن ها در کشور عزیزمان ایران موجب شده است تا افراد در هر مکانی که فرصت برای استفاده داشته باشند اقدام به استفاده از این شبکه های اجتماعی میکنند
@ict_security
امنیت مودم های وایرلس امروزه به خصوص در کشور عزیزمان ایران امری بسیار مهم است چرا که همه تشنه ی اینترنت رایگان برای استفاده از شبکه های اجتماعی مانند تلگرام هستند در این مطلب قصد داریم چند نکته در خصوص ایمن سازی مودم های وایرلس برای شما عزیزان در کانال منتشر کنیم.
@ict_security
ایمن سازی مودم های وایرلس بسیار آسان و اما مهم است چرا که نفوذگران میتوانند با هک کردن مودم وایرلس شما اقدام به سو استفاده های زیادی کنند که بدون این که شما حتی متوجه شوید از اینترنت شما برای سو استفاده و کار های مخرب استفاده شود پس بهتر است امنیت مودم وایرلس خود را نیز مانند گوشی موبایل که حریم خصوصی شماست جدی بگیرید.
@ict_security
1-تنظیم کردن پروتکل های امنیتی
در مودم وایرلس شما ترکیب زیادی از پروتکل ها برای ایمن سازی وایرلس وجود دارد که بحث آن بسیار مفصل است اما انواع مختلف رمز نگاری و روش های احراز هویت و …. فقط همین اندازه بدانید که بهترین گزینه استفاده از استاندارد WAP2 و رمزنگاری AES می باشد. همچنین اطمینان حاصل کنید که WPS مودم شما خاموش باشد چرا که اسیب پذیری در پروتکل Wps کشف شده است که افراد را قادر میسازد که حتی با گوشی اندرویدی خود اقدام به هک کردن وایرلس دیگران کنند.
@ict_security
برای جلوگیری از این امر وارد مودم وایرلس خود شوید و پروتکل wps مودم وایرلس خود را خاموش کنید.
2-انتخاب یک پسورد مناسب
همیشه در آموزش نکات ایمنی این گزینه به چشم می خورد خصوصا امنیت ایمیل های شخصی در اینجا هم همین قضیه صادق است چرا که شما هر چقدر که از پروتکل های قدرتمند ایمن سازی استفاده کنید اگر رمز شما قابل حدس زدن یا رایج باشد انگار هیچ کار نکرده اید !! رمز مودم شما مینواند بین 8 تا 113 کاراکتر باشد و سعی کنید حداقل از یک رمز 12 رقمی که شامل عدد و حروف باشد را استفاده کنید.
@ict_security
3-نام مودم خود را پنهان کنید
اگر شما نام مودم وایرلس خود را پنهان کنید دیگر افراد به صرف اسکن کردن محیط اطراف نمی توانند نام مودم وایرلس شما را پیدا کنند و فقط در صورتی می توانند آن را پیدا کنند که نام آن را از پیش داشته باشند با مخفی کردن نام وایرلس خود میتوانید از حملاتی مانند بروت فورس یا کرک نیز جلوگیری کنید.
@ict_security
4-از قابلیت فیلتر کردن مک آدرس استفاده کنید
سعی کنید که مک آدرس دستگاه های خود را پیدا کنید و سپس در لیست سفید مودم آن هارا تعریف کنید اینگونه مودم هر سیستمی به غیر از سیستم های شما را که قصد وصل شدن به شبکه ی وایفایتان را داشته باشد رد می کند حتی در صورتی که شخص دیگری پسورد شما را داشته باشد باز هم نمیتواند اقدام به استفاده از مودم وایرلس شما کند.
@ict_security
Author:Milad Hacking
➖➖➖➖➖➖➖➖➖➖➖
این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
📌اعتراف کارمند کمیسیون تنظیم مقررات انرژی آمریکا به فیشینگ
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
کارمند سابق وزارت انرژی ایالات متحده (DOE) به سعی برای دسترسی غیر مجاز و خسارت عمدی به یک کامپیوتر محافظت شده همکاران سابق خود توسط فیشینگ هدفدار اعتراف کرد.
چارلز هاروی Eccleston در تلاش بود تا کاربران بر روی لینک مخرب بر روی شبکه DOE که اجازه می دهد به افشای اطلاعات حساس کلیک کنند. Eccleston از سال 2010 مشغول به کار در کمیسیون تنظیم مقررات هسته ای وزارت انرژی آمریکا (NRC) بود و درسال 2013 از کار اخراج شد، Eccleston شروع اقدام به فروش اطلاعات انرژی حساس به افرادی که گمان میکرد عوامل خارجی هستند نمود:
http://www.scmagazine.com/former-doe-staffer-nailed-for-attempting-spearphishing-attack/article/470959/
http://arstechnica.com/tech-policy/2016/02/former-energy-department-employee-admits-trying-to-spear-phish-coworkers/
http://thehill.com/policy/cybersecurity/267953-former-doe-employee-admits-to-hacking-scheme
http://www.theatlantic.com/technology/archive/2016/02/fired-federal-employee-tried-to-launch-cyberattack-on-nuclear-scientists-computers/459894/
http://www.justice.gov/opa/pr/former-us-nuclear-regulatory-commission-employee-pleads-guilty-attempted-spear-phishing-cyber
یادداشت سردبیر (@ict_security): این مورد بر نیاز به ادامه آموزش و آگاهی رسانی امنیتی تاکید دارد. نکته ارزشمند برای درمیان گذاشتن با کارکنان در آموزش و آگاهی رسانی امنیتی این است که کارمندان سابق و / یا ناراضی ممکن است ایمیل های فیشینگ هدفدار که به طور شگفت انگیزی رسمی و غیر قابل تشخیص هستند را ایجاد کنند. تحلیل بحرانی از ایمیل های ما صرفه جویی درپی خواهد داشت.
: (@ict_security) کارمندان نمی تواند حملات فیشینگ هدفدار را به خوبی تشخیص دهند.
@ict_security
💡امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
Former DOE staffer nailed for attempting spearphishing attack
A former Department of Energy (DOE) employee pleaded guilty in the U.S. District Court for the District of Columbia for attempting spearphishing attacks against other DOE workers.
💡گوگل در حال گسترش مرور ایمن در کروم
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
فن آوری مرور امن گوگل در حال حاضر تبلیغات آنلاین را که سعی در فریب مردم برای ورود به اعتبار دسترسی به حساب و یا دانلود نرم افزارهای مخرب که وانمود می شود یک به روز رسانی نرم افزار مشروع است را پوشش میدهد.
اگر یک سایت به عنوان فریبنده محسوب شود، Chrome یک صفحه نمایش قرمز و یک هشدار نمایش می دهد.
http://www.computerworld.com/article/3029735/internet/google-expands-chromes-safe-browsing-defenses-to-sniff-out-ad-scams.html
یادداشت سردبیر( (@ict_security: گوگل دارای سابقه بسیار خوب بیش از 8 سال است که کروم قابلیت مرور ایمن ارائه کرده است. این امر می تواند بسیار موثر تر باشد اگر ISP ها موفق به انجام کاری مشابه در دروازه ارائه خدمات خود شوند.
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Computerworld
Google expands Chrome's Safe Browsing defenses to sniff out ad scams
Google is expanding its Safe Browsing technology to take into account online ads that try to scam users into divulging personal information or downloading malware.
🚨گزارش آسیب پذیری Cross Site Scripting شرکت صبا عصر دانش :
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
https://cxsecurity.com/issue/WLB-2016020048
@ict_security
📌امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
Cxsecurity
شرکت صبا عصر دانش Cross Site Scripting - CXSecurity.com
Persian Hack Team has realised a new security note شرکت صبا عصر دانش Cross Site Scripting
💡تابع های خطرناک php
@ict_security
اگر در Script از توابع زیر استفاده بشود:
exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
اگر در Script از توابع زیر استفاده بشود:
exec —
passthru —
shell_exec —
system —
و ورودی ها خوب فیلتر نشده باشند باعث ایجاد باگ RCE یا به عبارتی remote command execution میشود.
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.
📌امنیت سایبری
سایت تقلبی با نام جعلی سهام عدالت به ادرس http://www.sahamedalat.com توسط پلیس فتا مسدود گردید.
امنیت سایبری
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
🚨آسیب پذیری رمز عبور در سیستم عامل لینوکس OpenELEC
@ict_security
تیم واکنش به رخدادهای رایانه ای دانشگاه کارنگی ملون (CERT / CC) هشداری مبنی بر وجود یک آسیب پذیری رمز عبور در سیستم عامل لینوکس تعبیه شده در دستگاههای سرگرمی (OpenELEC) منتشر نموده است. این نقص نیز بر دستگاههای RasPlex که از دستگاههای Raspberry Pi استفاده میکنند نیز تاثیر می گذارد. رمز عبور root که بصورت hard-coded (قرار گرفتن رمز در متن برنامه و یا سیستم عامل بصورت پیش فرض) برای پروتکل رمزنگاری پوسته امن (SSH) برای به دست آوردن دسترسی root به دستگاه های آسیب پذیر مورد استفاده قرار می گیرد CERT ، غیر فعال کردن دسترسی رمز عبورSSH و محدود کردن دسترسی به شبکه را توصیه میکند.
منبع:
http://www.scmagazine.com/cert-poor-password-policy-leaves-openelec-operating-system-vulnerable-to-hackers/article/470962/
http://www.kb.cert.org/vuls/id/544527
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
تیم واکنش به رخدادهای رایانه ای دانشگاه کارنگی ملون (CERT / CC) هشداری مبنی بر وجود یک آسیب پذیری رمز عبور در سیستم عامل لینوکس تعبیه شده در دستگاههای سرگرمی (OpenELEC) منتشر نموده است. این نقص نیز بر دستگاههای RasPlex که از دستگاههای Raspberry Pi استفاده میکنند نیز تاثیر می گذارد. رمز عبور root که بصورت hard-coded (قرار گرفتن رمز در متن برنامه و یا سیستم عامل بصورت پیش فرض) برای پروتکل رمزنگاری پوسته امن (SSH) برای به دست آوردن دسترسی root به دستگاه های آسیب پذیر مورد استفاده قرار می گیرد CERT ، غیر فعال کردن دسترسی رمز عبورSSH و محدود کردن دسترسی به شبکه را توصیه میکند.
منبع:
http://www.scmagazine.com/cert-poor-password-policy-leaves-openelec-operating-system-vulnerable-to-hackers/article/470962/
http://www.kb.cert.org/vuls/id/544527
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
CERT Poor password policy leaves OpenELEC operating system vulnerable to hackers
The CERT Division at Carnegie Mellon University yesterday issued an alert detailing a password vulnerability in the Open Embedded Linux Entertainment Center operating system.
🚨شرکت BMW برای پیش گیری از آسیب پذیری محصولاتش Patch امنیتی ارائه داده است
میتوانید ویدئوی این خبر را از مسیر زیر مشاهده نمایید:
http://outsidelens.scmagazine.com/video/BMW-Patches-Security-Flaw-That
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
میتوانید ویدئوی این خبر را از مسیر زیر مشاهده نمایید:
http://outsidelens.scmagazine.com/video/BMW-Patches-Security-Flaw-That
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SCMagazine
Watch "BMW issues patch for security vulnerability" Video at SCMagazine
BMW announced Friday that the company has mended a security flaw in its ConnectedDrive car connectivity system that affected 2.2 million cars, including Rolls-Royce and Mini cars.It concerned software in the car that would have allowed hackers to open car…
🚨آسیب پذیری LG G3 اجازه می دهد تا کد جاوا اسکریپت دلخواه توسط هکر بر روی دستگاه اجرا شود.
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
@ict_security
آسیب پذیری G3 LG می تواند به اجرای کد دلخواه در 10 میلیون دستگاه اجازه دهد.
محققان BugSec و Cynet به تازگی یک آسیب پذیری آندرویددر گوشی های هوشمند LG G3 کشف کرده اند که می تواند به مهاجم اجازه دهد تا اجرا کد جاوا اسکریپت دلخواه را اجرا کند.
@ict_security
نام آسیب پذیری SNAP گذاشته شده ، و این آسیب پذیری می تواند بسیاری از 10 میلیون دستگاه در سراسر جهان را تاثیر گذارد و می تواند یک مهاجم را قادر به سرقت اطلاعات و انجام فیشینگ، انکار سرویس (DOS)، و حملات Drive-by، نماید.
این آسیب پذیری در نرم افزار از پیش نصب شده LG به نام "Smart Notice" استفاده شده است که برای نمایش اطلاعیه های مختلف پاپ آپ بر روی دستگاه وجود دارد.
@ict_security
همچنین قادر به بهره برداری از آسیب پذیری از طریق بردار QR و WhatsApp / MMS به لحاظ مهندسی اجتماعی در تبلیغات و اطلاعیه های طراحی شده برای فریب کاربران به افشای اطلاعات می باشد.
💡توصیه : در اسرع وقت دستگاه را به روز رسانی نمایید. @ict_security
ویدئوی آسیب پذیری را میتوانید در پست بعدی مشاهده نمایید.
برای اطلاعات بیشتر:
http://www.scmagazine.com/lg-g3-vulnerability-could-allow-arbitrary-code-execution-on-10m-devices/article/469455/
📌امنیت سایبری
@ict_security
در این کانال مباحث مرتبط با امنیت در حوزه فناوری اطلاعات و ارتباطات با رویکرد دانش افزایی مورد بحث قرار میگیرند.
https://telegram.me/ict_security
SC Magazine
LG G3 vulnerability allows arbitrary JavaScript code
Researchers at BugSec and Cynet discovered a bug in the LG G3 Android device that could allow an attacker to run arbitrary code.