📱کلیکباز: از گوشی خمشو تا بوی خوش هوش مصنوعی
🔻یک شرکت کمترشناختهشده در کالیفرنیا ادعا کرده که "نخستین گوشی خمشدنی در جهان" را ساخته است.
🔻شرکت IBMتوانسته به کمک هوش مصنوعی عطرهای تازهای طراحی کند. طبق گزارش منتشرشده در سایت IBM، این شرکت در همکاری با یکی از مشهورترین تولیدکنندگان ترکیبات معطر، هوشی مصنوعی به نام Philyra را طراحی کرده است.
⬇️
https://bbc.in/2Dl3DNe
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻یک شرکت کمترشناختهشده در کالیفرنیا ادعا کرده که "نخستین گوشی خمشدنی در جهان" را ساخته است.
🔻شرکت IBMتوانسته به کمک هوش مصنوعی عطرهای تازهای طراحی کند. طبق گزارش منتشرشده در سایت IBM، این شرکت در همکاری با یکی از مشهورترین تولیدکنندگان ترکیبات معطر، هوشی مصنوعی به نام Philyra را طراحی کرده است.
⬇️
https://bbc.in/2Dl3DNe
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
کلیکباز: از گوشی خمشو تا بوی خوش هوش مصنوعی
یک شرکت کمترشناختهشده در کالیفرنیا ادعا کرده که "نخستین گوشی خمشدنی در جهان" را ساخته است. شرکت آیبیام هم توانسته به کمک هوش مصنوعی عطرهای تازهای طراحی کند.
🔹هکرها پیامهای خصوصی ۸۱۰۰۰ کاربر فیسبوک را فروختند
🔻به نظر میرسد که گروهی از هکرها توانستهاند با حمله به دستکم ۸۱ هزار حساب کاربری فیسبوک، اطلاعات پیامهای خصوصی آنها را منتشر کنند.
🔻شخصی از طرف این هکرها به سرویس روسی بیبیسی گفت که آنها به جزئیات اطلاعات ۱۲۰ میلیون حساب کاربری دست یافتهاند و قصد فروش آنها را دارند، اما کارشناسان سایبری تردید دارند این رقم صحیح باشد.
https://bbc.in/2QcH8wt
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻به نظر میرسد که گروهی از هکرها توانستهاند با حمله به دستکم ۸۱ هزار حساب کاربری فیسبوک، اطلاعات پیامهای خصوصی آنها را منتشر کنند.
🔻شخصی از طرف این هکرها به سرویس روسی بیبیسی گفت که آنها به جزئیات اطلاعات ۱۲۰ میلیون حساب کاربری دست یافتهاند و قصد فروش آنها را دارند، اما کارشناسان سایبری تردید دارند این رقم صحیح باشد.
https://bbc.in/2QcH8wt
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
هکرها پیامهای خصوصی ۸۱۰۰۰ کاربر فیسبوک را فروختند
گروهی از هکرها به بخش روسی سرویس جهانی بیبیسی گفتند که اطلاعات مربوط به ۱۲۰ میلیون اکانت توییتر را در اختیار دارند.
This media is not supported in your browser
VIEW IN TELEGRAM
مودم وای-فای را کجای خانه قرار دهیم
اثرات منفی امواج WiFi بر سلامت انسان.با خاموش کردن وای فای در شب و قرار دادن آن بیرون از اتاق خواب خود را در برابر امواج مغناطیسی ایمن کنید.
🦁
@ict_security
اثرات منفی امواج WiFi بر سلامت انسان.با خاموش کردن وای فای در شب و قرار دادن آن بیرون از اتاق خواب خود را در برابر امواج مغناطیسی ایمن کنید.
🦁
@ict_security
هک سیستم ارتباطی سیا توسط ایران
به گزارش «یاهو نیوز»، سرویس ویژه ایران توانست وارد سیستم ارتباط الکترونی سیاه بشود که آمریکا برای تماس با جاسوسان خود در خارجه از آن استفاده می کرد.
مطابق با اطلاعات منابع «یاهو نیوز» که از جمله کارمندان سابق سازمان سیا آمریکا بودند منظور هک این سیستم در سال 2010 است که در نتیجه باعث فاش شدن تعداد زیادی از جاسوسان سازمان سیا شد.
به گزارش «یاهونیوز»، سازمان «سیا» آمریکا از طریق یکسری از وب سایت های محرمانه با جاسوسان خود در ارتباط بود. سرویس ویژه ایران توانست با کمک اطلاعاتی که از عامل اطلاعاتی دوگانه دریافت کرده بود وارد یکی از این سایت های محرمانه بشود و با کمک جستجوگر «گوگل» به بقیه وب سایت های محرمانه سیا دسترسی پیدا کند.
بدین ترتیب ایران توانست عوامل اطلاعاتی زیاد سیا را که در ایران مشغول فعالیت بودند برملا سازد.
مطابق با اطلاعات یکی از منابع «یاهونیوز»، پیامدهای این هک برای سیا فاجعه بار بود. در سال 2011 مقامات ایران کشف شبکه ای از 30 عامل اطلاعاتی را اعلام کردند که در ایران فعالیت می کردند. تعداد زیادی از عاملان اطلاعاتی آمریکا در ایران یا اعدام شدند و یا حبس های طولانی برای آنها مقرر شد. آمریکایی ها توانستند تعدادی از عوامل خود را از کشور ایران خارج کنند. اما سازمان سیا تا سال 2013 نمی توانست از پسِ رفع پیامدهای هک سیستم ارتباطی خود برآید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش «یاهو نیوز»، سرویس ویژه ایران توانست وارد سیستم ارتباط الکترونی سیاه بشود که آمریکا برای تماس با جاسوسان خود در خارجه از آن استفاده می کرد.
مطابق با اطلاعات منابع «یاهو نیوز» که از جمله کارمندان سابق سازمان سیا آمریکا بودند منظور هک این سیستم در سال 2010 است که در نتیجه باعث فاش شدن تعداد زیادی از جاسوسان سازمان سیا شد.
به گزارش «یاهونیوز»، سازمان «سیا» آمریکا از طریق یکسری از وب سایت های محرمانه با جاسوسان خود در ارتباط بود. سرویس ویژه ایران توانست با کمک اطلاعاتی که از عامل اطلاعاتی دوگانه دریافت کرده بود وارد یکی از این سایت های محرمانه بشود و با کمک جستجوگر «گوگل» به بقیه وب سایت های محرمانه سیا دسترسی پیدا کند.
بدین ترتیب ایران توانست عوامل اطلاعاتی زیاد سیا را که در ایران مشغول فعالیت بودند برملا سازد.
مطابق با اطلاعات یکی از منابع «یاهونیوز»، پیامدهای این هک برای سیا فاجعه بار بود. در سال 2011 مقامات ایران کشف شبکه ای از 30 عامل اطلاعاتی را اعلام کردند که در ایران فعالیت می کردند. تعداد زیادی از عاملان اطلاعاتی آمریکا در ایران یا اعدام شدند و یا حبس های طولانی برای آنها مقرر شد. آمریکایی ها توانستند تعدادی از عوامل خود را از کشور ایران خارج کنند. اما سازمان سیا تا سال 2013 نمی توانست از پسِ رفع پیامدهای هک سیستم ارتباطی خود برآید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حمله سایبری به زیر ساخت های ارتباطی ایران
https://t.me/ict_sec/58
محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی به حمله سایبری به زیر ساخت ارتباطی ایران اشاره کرد.
به گزارش باشگاه خبرنگاران جوان، محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی خبر از حمله سایبری به زیر ساخت ارتباطی ایران و با اشاره به منبعی این حمله که وابسته به اسرائیل بوده را تایید و تاکید کرد تلاش اسرائیل در به کارگیری سلاح سایبری با هوشیاری تیم فنی نافرجام مانده است.
وی در توئیتر نوشت: "رژیمی که سابقهی آن در بکارگیری سلاح سایبری در پروندههایی چون استاکس نت مشخص است، اینبار تلاش داشت به زیرساختهای ارتباطی ایران صدمهای وارد کند، البته به لطف هوشیاری تیمهای فنی، دست خالی بازگشت. این اقدام خصمانه را از طریق مجامع بینالمللی پیگیری میکنیم."
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
https://t.me/ict_sec/58
محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی به حمله سایبری به زیر ساخت ارتباطی ایران اشاره کرد.
به گزارش باشگاه خبرنگاران جوان، محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی خبر از حمله سایبری به زیر ساخت ارتباطی ایران و با اشاره به منبعی این حمله که وابسته به اسرائیل بوده را تایید و تاکید کرد تلاش اسرائیل در به کارگیری سلاح سایبری با هوشیاری تیم فنی نافرجام مانده است.
وی در توئیتر نوشت: "رژیمی که سابقهی آن در بکارگیری سلاح سایبری در پروندههایی چون استاکس نت مشخص است، اینبار تلاش داشت به زیرساختهای ارتباطی ایران صدمهای وارد کند، البته به لطف هوشیاری تیمهای فنی، دست خالی بازگشت. این اقدام خصمانه را از طریق مجامع بینالمللی پیگیری میکنیم."
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
Forwarded from IACS
حافظههای USB، تهدیدی جدی برای سامانههای کنترل صنعتی
بهمنظور حفاظت هر چه بیشتر از سامانههای موسوم به کنترل صنعتی (Industrial Control System) بهخصوص در زیرساختهای حساس و حیاتی، معمولا دسترسی این سامانه و کامپیوترهای متصل به آنها به اینترنت و حتی شبکه داخلی قطع یا بسیار محدود میشود. در نتیجه این سیاست نیز در بسیاری مواقع استفاده از حافظههای جداشدنی USB برای انتقال فایلهایی همچون اصلاحیهها و بهروزرسانیها جایگزین ارتباطات شبکهای میشود.
محققان شرکت هانیول با بررسی حافظههای USB استفاده شده در محل 50 مشتری خود در آمریکا، اروپا، آمریکای جنوبی و خاورمیانه دریافتهاند که در 44 درصد این مراکز بررسی شده محصولات امنیتی حداقل یک تهدید را بر روی حافظههای USB مسدود کردهاند.
پالایشگاهها، کارخانههای شیمایی و سازندگان کاغذ از جمله زمینههای فعالیت این مراکز اعلام شده است.
بر اساس آمار منتشر شده 55 درصد این تهدیدات، اسبهای تروا (Trojan) بودهاند. شبکههای مخرب با 11 درصد، ابزارهای هک با 6 درصد و برنامههای بالقوه ناخواسته با 5 درصد در جایگاههای بعدی قرار دارند.
همچنین 15 درصد تهدیدات، بدافزارهای شناخته شدهای همچون Miraiو(6 درصد)، Stuxnetو(2 درصد)، TRITONو(2 درصد) و WannaCryو(1 درصد) بودهاند.
اجرای 26 درصد تهدیدات شناسایی شده منجر به بروز اختلالات قابل توجه در سامانههای کنترل صنعتی میشده است. 16 درصد آنها نیز بهطور خاص این تجهیزات را هدف قرار دادهاند.
9 درصد تهدیدات مذکور بهطور مستقیم از پودمان یا رابط کاربری USB بهرهجویی میکنند. 2 درصد از آنها نیز با سوءاستفاده از پودمان Human Interface Device موجب میشوند که دستگاه، حافظه متصل شده را یک صفحه کلید تلقی کرده و سیاستهای امنیتی تعیین شده از سوی سازمان را بر روی آن اجرا نکند.
خوانندگان بهخاطر دارند که روش رخنه اولیه بدافزار فوق پیچیده Stuxnet نیز از طریق همین حافظههای USB بوده است.
علاوه بر بهروزرسانی مستمر سیستمهای عامل و بکارگیری ضدویروس قدرتمند و بهروز، استفاده از محصولات موسوم به Device Control نیز نقشی موثر در خنثی نمودن تهدیدات مبتنی بر حافظههای جداشدنی USB دارند.
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
بهمنظور حفاظت هر چه بیشتر از سامانههای موسوم به کنترل صنعتی (Industrial Control System) بهخصوص در زیرساختهای حساس و حیاتی، معمولا دسترسی این سامانه و کامپیوترهای متصل به آنها به اینترنت و حتی شبکه داخلی قطع یا بسیار محدود میشود. در نتیجه این سیاست نیز در بسیاری مواقع استفاده از حافظههای جداشدنی USB برای انتقال فایلهایی همچون اصلاحیهها و بهروزرسانیها جایگزین ارتباطات شبکهای میشود.
محققان شرکت هانیول با بررسی حافظههای USB استفاده شده در محل 50 مشتری خود در آمریکا، اروپا، آمریکای جنوبی و خاورمیانه دریافتهاند که در 44 درصد این مراکز بررسی شده محصولات امنیتی حداقل یک تهدید را بر روی حافظههای USB مسدود کردهاند.
پالایشگاهها، کارخانههای شیمایی و سازندگان کاغذ از جمله زمینههای فعالیت این مراکز اعلام شده است.
بر اساس آمار منتشر شده 55 درصد این تهدیدات، اسبهای تروا (Trojan) بودهاند. شبکههای مخرب با 11 درصد، ابزارهای هک با 6 درصد و برنامههای بالقوه ناخواسته با 5 درصد در جایگاههای بعدی قرار دارند.
همچنین 15 درصد تهدیدات، بدافزارهای شناخته شدهای همچون Miraiو(6 درصد)، Stuxnetو(2 درصد)، TRITONو(2 درصد) و WannaCryو(1 درصد) بودهاند.
اجرای 26 درصد تهدیدات شناسایی شده منجر به بروز اختلالات قابل توجه در سامانههای کنترل صنعتی میشده است. 16 درصد آنها نیز بهطور خاص این تجهیزات را هدف قرار دادهاند.
9 درصد تهدیدات مذکور بهطور مستقیم از پودمان یا رابط کاربری USB بهرهجویی میکنند. 2 درصد از آنها نیز با سوءاستفاده از پودمان Human Interface Device موجب میشوند که دستگاه، حافظه متصل شده را یک صفحه کلید تلقی کرده و سیاستهای امنیتی تعیین شده از سوی سازمان را بر روی آن اجرا نکند.
خوانندگان بهخاطر دارند که روش رخنه اولیه بدافزار فوق پیچیده Stuxnet نیز از طریق همین حافظههای USB بوده است.
علاوه بر بهروزرسانی مستمر سیستمهای عامل و بکارگیری ضدویروس قدرتمند و بهروز، استفاده از محصولات موسوم به Device Control نیز نقشی موثر در خنثی نمودن تهدیدات مبتنی بر حافظههای جداشدنی USB دارند.
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
تحلیل میزان استفاده مردم از تلگرام (آمار از ابتدای فروردین امسال تا دیروز)
منبع: آزمایشگاه شبکه های اجتماعی دانشگاه تهران
🦁«کتاس»
http://t.me/ict_security
منبع: آزمایشگاه شبکه های اجتماعی دانشگاه تهران
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
در يكى از سينما هاى هنگ كنگ وقتى افراد وارد شدند ازآنها خواستند گوشي شان را خاموش نكنند.
ببنيد در عرض ١ ثانيه چه شد !
🦁«کتاس»
http://t.me/ict_security
ببنيد در عرض ١ ثانيه چه شد !
🦁«کتاس»
http://t.me/ict_security
سیسکو به روز رسانی امنیتی منتشر کرد
Cisco Releases Security Updates go.usa.gov/xPdSd #cyber #cybersecurity #infosec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Cisco Releases Security Updates go.usa.gov/xPdSd #cyber #cybersecurity #infosec
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
www.us-cert.gov
Cisco Releases Security Updates | US-CERT
Cisco has released security updates to address vulnerabilities affecting Cisco products. An attacker could exploit some of these vulnerabilities to take control of an affected system.NCCIC encourages users and administrators to review the following Cisco…
نرم افزارهای معتبر کنترل استرس:
Do you need help managing your #stress?
به آدرس زیر مراجعه کنید:
https://apps.beta.nhs.uk/searchapps/?query=stress
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Do you need help managing your #stress?
به آدرس زیر مراجعه کنید:
https://apps.beta.nhs.uk/searchapps/?query=stress
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
سن قلبتان با سن خودتان یکسان است؟
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر سده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر سده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
nhs.uk
What's your heart age?
سن قلبتان با سن خودتان یکسان است؟
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر شده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر شده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
nhs.uk
What's your heart age?
اسپم بات نت جدیدی کشف شد که ۴۰۰۰۰۰ دستگاه را آلوده کرده است
New Spam Botnet Likely Infected 400,000 Devices
اطلاعات بیشتر:
securityweek.com/new-spam-botne…
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
New Spam Botnet Likely Infected 400,000 Devices
اطلاعات بیشتر:
securityweek.com/new-spam-botne…
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Auditing-Cyber-Security-Infographic_ifg_eng_0217.pdf
1.4 MB
۱۰ چیزی که سرممیزان امنیت اطلاعات باید بدانند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری مرتفع نشده روز صفرم Virtual Box
Unpatched Oracle's VirtualBox
Zero-Day Vulnerability and Exploit Details Released Online:
Read ➣ thehackernews.com/2018/11/virtua…
New #VirtualBox Exploit Could Allow Attackers to Escape Virtual Machines and Compromise Host
Operating System
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Unpatched Oracle's VirtualBox
Zero-Day Vulnerability and Exploit Details Released Online:
Read ➣ thehackernews.com/2018/11/virtua…
New #VirtualBox Exploit Could Allow Attackers to Escape Virtual Machines and Compromise Host
Operating System
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ربودن دیجیتالی کودکان به چه معنی است و چه کسانی از آن سوء استفاده میکنند؟!
شاید روزگاری دور در تاریخ طولانی بشر، عکس و عکاسی کودک یک اختراع جدید بوده ولی امروزه با وجود اسمارتفونها و دوربینهای دیجیتالی دیگر یک امر بدیهی شده است.
این روزها، والدین سعی میکنند تصاویری زیادی از کودکان خود بهخصوص در سنین پایین چند ماهگی تا چند سالگی گرفته و روی اینترنت و شبکههای اجتماعی به اشتراک بگذارند.
به همین دلیل، کودکان امروز این شانس را دارند که عکسهای بیشتری از اولین روزها و ماههای زندگی خود داشته باشند.
نتایج یک مطالعه در سال ۲۰۱۶ نشان میدهد والدین به طور میانگین ۱۱۶ عکس از فرزندان خود در شبکههای اجتماعی به اشتراک میگذارند. Child Rescue Coalition یا کمینه نجات کودکان میگوید تقریبا ۹۰ درصد کودکان امروزی صاحب عکس روی اینترنت و شبکههای اجتماعی هستند. این موضوع در کنار تمام مزایایی که دارد؛ عامل ایجاد یک خطر و تهدید بزرگ به نام «digital kidnappers» است.
http://www.1pezeshk.com/archives/2018/11/digital-kidnapping-is-a-reminder-of-the-dangers-of-social-media.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شاید روزگاری دور در تاریخ طولانی بشر، عکس و عکاسی کودک یک اختراع جدید بوده ولی امروزه با وجود اسمارتفونها و دوربینهای دیجیتالی دیگر یک امر بدیهی شده است.
این روزها، والدین سعی میکنند تصاویری زیادی از کودکان خود بهخصوص در سنین پایین چند ماهگی تا چند سالگی گرفته و روی اینترنت و شبکههای اجتماعی به اشتراک بگذارند.
به همین دلیل، کودکان امروز این شانس را دارند که عکسهای بیشتری از اولین روزها و ماههای زندگی خود داشته باشند.
نتایج یک مطالعه در سال ۲۰۱۶ نشان میدهد والدین به طور میانگین ۱۱۶ عکس از فرزندان خود در شبکههای اجتماعی به اشتراک میگذارند. Child Rescue Coalition یا کمینه نجات کودکان میگوید تقریبا ۹۰ درصد کودکان امروزی صاحب عکس روی اینترنت و شبکههای اجتماعی هستند. این موضوع در کنار تمام مزایایی که دارد؛ عامل ایجاد یک خطر و تهدید بزرگ به نام «digital kidnappers» است.
http://www.1pezeshk.com/archives/2018/11/digital-kidnapping-is-a-reminder-of-the-dangers-of-social-media.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بیل گیتس توالت بدون آب معرفی کرد
به گزارش کتاس به نقل از رویترز، بیل گیتس، بنیانگذار مایکروسافت، در نمایش چین توالتی را معرفی کرد که به آب و فاضلاب نیاز ندارد.
این دستگاه مواد دفعی مایع را از جامد جدا می کند و سپس آنها را تبدیل به کود برای گیاهان می کند.
برای نشان دادن طرز کار این دستگاه، گیتس یک سطل مدفوع را روی صحنه آورد. به گفته وی، این مهمترین دستاورد در زمینه بهداشت و درمان در طول 200 سال گذشته است. او همچنین اختراع خود را با ظهور کامپیوترها که زندگی انسان را تغییر داد، مقایسه کرد.
برای ایجاد این توالت با تکنولوژی بالا در طی 7 سال 200 میلیون دلار صرف شد. این بودجه توسط یک بنیاد خیریه اختصاص یافته است که بیل گیتس با همسرش آن را تاسیس کرده اند.
او خاطر نشان کرد که برای تولید گسترده این اختراع، آماده است همین مقدار پول دوباره در این راه مصرف کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از رویترز، بیل گیتس، بنیانگذار مایکروسافت، در نمایش چین توالتی را معرفی کرد که به آب و فاضلاب نیاز ندارد.
این دستگاه مواد دفعی مایع را از جامد جدا می کند و سپس آنها را تبدیل به کود برای گیاهان می کند.
برای نشان دادن طرز کار این دستگاه، گیتس یک سطل مدفوع را روی صحنه آورد. به گفته وی، این مهمترین دستاورد در زمینه بهداشت و درمان در طول 200 سال گذشته است. او همچنین اختراع خود را با ظهور کامپیوترها که زندگی انسان را تغییر داد، مقایسه کرد.
برای ایجاد این توالت با تکنولوژی بالا در طی 7 سال 200 میلیون دلار صرف شد. این بودجه توسط یک بنیاد خیریه اختصاص یافته است که بیل گیتس با همسرش آن را تاسیس کرده اند.
او خاطر نشان کرد که برای تولید گسترده این اختراع، آماده است همین مقدار پول دوباره در این راه مصرف کند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ببینید لیست شرکتهای اسراییلی در حوزه امنیت سایبری علی الخصوص امنیت زیرساختهای صنعتی و حیاتی و حساس
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
بیش از ۷ هزار نفر در بریتانیا تلویزیون سیاه و سفید تماشا میکنند
🔻یک گزارش تازه نشان میدهد که با وجود اینکه از سال ۱۹۶۷ میلادی تلویزیون رنگی به برنامههایش را شروع کرده است اما هفت هزار و یک صد و شصت و یک بریتانیایی همچنان تلویزیون سیاه و سفید تماشا میکنند.
🔻تولید و ساخت تلویزیون سیاه و سفید متوقف شده است و اما همچنان در اینترنت دست دوم آن برای فروش عرضه میشود.
https://t.me/bbcpersian/31657
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻یک گزارش تازه نشان میدهد که با وجود اینکه از سال ۱۹۶۷ میلادی تلویزیون رنگی به برنامههایش را شروع کرده است اما هفت هزار و یک صد و شصت و یک بریتانیایی همچنان تلویزیون سیاه و سفید تماشا میکنند.
🔻تولید و ساخت تلویزیون سیاه و سفید متوقف شده است و اما همچنان در اینترنت دست دوم آن برای فروش عرضه میشود.
https://t.me/bbcpersian/31657
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
BBCPersian
بیش از ۷ هزار نفر در بریتانیا تلویزیون سیاه و سفید تماشا میکنند
@bbcpersian
@bbcpersian
🔴 دسترسی شرکت گوگل به داده های کاربران و اطلاعات پرداختی با همکاری مسترکارت
گوگل در حال ردیابی خریدهای کارتهای اعتباری است تا تعداد کلیکها بر روی تبلیغات آنلاین را با مصرفکنندگان واقعی آفلاین پول مطابقت دهد.
گزارشات متعددی حاکی از آن است که گوگل در حال ردیابی خریدهای کارتهای اعتباری است تا تعداد کلیکها بر روی تبلیغات آنلاین را با مصرفکنندگان واقعی آفلاین پول مطابقت دهد.
گوگل میتواند خریدهای مشتریان مسترکارت را به آدرس ایمیل آنها ارتباط دهد و از این طریق مصرفکنندگان پول را به صورت آنلاین ردیابی کند تا بررسی کند که آیا تبلیغات و کمپینهای آنلاین باعث ایجاد خرید میشود یا خیر؟
نه گوگل و نه مسترکارت این قرارداد را که منابع معتقدند در ۱۲ ماه گذشته برقرار بوده است را تایید نکردهاند.
هیچ کدام از این دو شرکت به مشتریان خود در مورد این که اطلاعات خریدهای آنها به فعالیتهای آنلاین آنها مرتبط میشود، اطلاعی ندادند.
طبق این قرارداد که مذاکرات آن ۴ سال به طول انجامیده است، اگر فردی از مسترکارت خود برای خرید آیتمی استفاده کند که در یک بازه زمانی ۳۰ روزه روی تبلیغات آنلاین آن در گوگل کلیک کرده است، این غول تکنولوژی گزارشی به شرکت ارائه کننده تبلیغات میفرستد تا محل و فروشگاهی که خرید در آن صورت گرفته است را مشخص کند.
همچنین گوگل میتواند خریدهایی را که در آن در خریداران ایمیل جیمیل خود را در واحد صندوق فروشگاهها ثبت کردهاند، ردیابی کند.
سخنگوی مسترکارت اعلام کرد که آیتمهای خریداری شده هرگز به اطلاعات شخصی مشتریان، نظیر آدرس، نام، سن و شماره حساب، مرتبط نشده است.
او گفت: هیچ داده شخصیای در مورد خریدهای انجام شده ارائه نشده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-08-30/google-and-mastercard-cut-a-secret-ad-deal-to-track-retail-sales
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
گوگل در حال ردیابی خریدهای کارتهای اعتباری است تا تعداد کلیکها بر روی تبلیغات آنلاین را با مصرفکنندگان واقعی آفلاین پول مطابقت دهد.
گزارشات متعددی حاکی از آن است که گوگل در حال ردیابی خریدهای کارتهای اعتباری است تا تعداد کلیکها بر روی تبلیغات آنلاین را با مصرفکنندگان واقعی آفلاین پول مطابقت دهد.
گوگل میتواند خریدهای مشتریان مسترکارت را به آدرس ایمیل آنها ارتباط دهد و از این طریق مصرفکنندگان پول را به صورت آنلاین ردیابی کند تا بررسی کند که آیا تبلیغات و کمپینهای آنلاین باعث ایجاد خرید میشود یا خیر؟
نه گوگل و نه مسترکارت این قرارداد را که منابع معتقدند در ۱۲ ماه گذشته برقرار بوده است را تایید نکردهاند.
هیچ کدام از این دو شرکت به مشتریان خود در مورد این که اطلاعات خریدهای آنها به فعالیتهای آنلاین آنها مرتبط میشود، اطلاعی ندادند.
طبق این قرارداد که مذاکرات آن ۴ سال به طول انجامیده است، اگر فردی از مسترکارت خود برای خرید آیتمی استفاده کند که در یک بازه زمانی ۳۰ روزه روی تبلیغات آنلاین آن در گوگل کلیک کرده است، این غول تکنولوژی گزارشی به شرکت ارائه کننده تبلیغات میفرستد تا محل و فروشگاهی که خرید در آن صورت گرفته است را مشخص کند.
همچنین گوگل میتواند خریدهایی را که در آن در خریداران ایمیل جیمیل خود را در واحد صندوق فروشگاهها ثبت کردهاند، ردیابی کند.
سخنگوی مسترکارت اعلام کرد که آیتمهای خریداری شده هرگز به اطلاعات شخصی مشتریان، نظیر آدرس، نام، سن و شماره حساب، مرتبط نشده است.
او گفت: هیچ داده شخصیای در مورد خریدهای انجام شده ارائه نشده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-08-30/google-and-mastercard-cut-a-secret-ad-deal-to-track-retail-sales
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bloomberg.com
Google and Mastercard Cut a Secret Ad Deal to Track Retail Sales
Google found the perfect way to link online ads to store purchases: credit card data
افشای اطلاعات ۷۵ هزار بیمه گذار در آمریکا
با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.
یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.
به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.
افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.
ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.
یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.
به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.
افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.
ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security