کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
شناسایی پنج آسیب‌پذیری روزصفرم در ویندوز

پنج آسیب‌پذیری روز صفر جدید در سیستم‌عامل ویندوز شناسایی شده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

به گزارش کتاس به نقل از مرکز مدیریت راهبردی افتا، یک پژوهشگر امنیتی در روزهای گذشته چند آسیب‌پذیری روز صفر در سیستم‌عامل ویندوز افشا کرده‌است. این پژوهشگر در حساب گیت‌هاب خود کدهای اثبات مفهومی (PoC) پنج آسیب‌پذیری روز صفر را قرار داده‌است که به‌صورت عمومی قابل بهره‌برداری هستند.

این پژوهشگر در 10 ماه گذشته در مجموع هشت اکسپلویت را منتشر کرده‌است که اکثر آنها مربوط به آسیب‌پذیری‌های افزایش دسترسی در ویندوز بوده‌است.

آسیب‌پذیری روز صفر اول که این پژوهشگر منتشر کرده یک راه دور زدن برای وصله مایکروسافت برای آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ است. نقص CVE-۲۰۱۹-۰۸۴۱ به یک کاربر با سطح دسترسی پایین اجازه می‌دهد تا فایل‌هایی که مالک آنها NT AUTHORITY\SYSTEM است را از طریق بازنویسی سطح دسترسی فایل هدف به سرقت ببرد. بهره‌برداری موفق از این آسیب‌پذیری منجر به دسترسی کامل به کاربر با سطح دسترسی پایین می‌شود.

مایکروسافت آسیب‌پذیری CVE-۲۰۱۹-۰۸۴۱ را در وصله‌های مربوط به ماه آوریل ۲۰۱۹ برطرف کرده‌است، اما پس از انتشار کد اکسپلویت توسط این پژوهشگر برای این نقص، مشخص شد که می‌توان این آسیب‌پذیری را دور زد.

لازم به ذکر است که این آسیب‌پذیری یک نقص افزایش دسترسی محلی است و مهاجم نمی‌تواند از این باگ برای نفوذ به سیستم استفاده کند، اما با بهره‌برداری از آن می‌تواند دسترسی کامل در سیستم هدف حاصل کند.

آسیب‌پذیری روز صفر دوم پوشه C:\Windows\Installer در ویندوز را هدف قرار می‌دهد. مهاجم می‌تواند در هنگام فرایند تعمیر یک برنامه ویندوز از آن سوء‌استفاده کند و در بخش‌های غیرمجاز ویندوز دست‌کاری کند. این نقص که از عملیات msiexec/fa (فرایند تعمیر برنامه) سوء‌استفاده می‌کند، می‌تواند برای انتقال بدافزار و تحت کنترل درآوردن سیستم هدف به کار گرفته‌شود.

آسیب‌پذیری روز صفر سوم که با نام AngryPolarBearBug2 معرفی شده‌است در سرویس Windows Error Reporting قرار دارد. بهره‌برداری از این آسیب‌پذیری به سهولت انجام نمی‌شود و برای فعال شدن باگ ممکن است تا ۱۵ دقیقه زمان صرف شود. مهاجم با بهره‌برداری از این آسیب‌پذیری نیز می‌تواند فایل‌هایی را که نیاز به سطح دسترسی بالاتر دارد ویرایش کند.

آسیب‌پذیری روز صفر چهارم مرورگر Internet Explorer 11 را تحت تاثیر قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد تا کد مخرب در مرورگر Internet Explorer تزریق کنند. از این آسیب‌پذیری نمی‌توان به‌صورت دسترسی از راه دور بهره‌برداری کرد و درنتیجه درجه حساسیت آن پایین است.

آسیب‌پذیری پنجم و نهایی در فرایند Task Scheduler وجود دارد و تایید شده‌است که تنها روی سیستم‌های ۳۲ بیتی ویندوز ۱۰ کار می‌کند. این آسیب‌پذیری نیز یک نقص افزایش سطح دسترسی محلی است که مهاجم با سوءاستفاده از آن می‌تواند در فایل‌های ویندوز تغییرات اعمال کند.
🦁«کتاس»
http://t.me/ict_security
مرورگر تور برای اندروید
اولین اپلیکیشن این مرورگر در فروشگاه گوگل

مرورگر تور برای اندروید اکنون در فروشگاه اپلیکیشن گوگل موجود است و می‌توانید آن را دانلود کنید.

پروژه تور روز سه‌شنبه انتشار نخستین اپلیکیشن رسمی مرورگر خود برای سیستم عامل اندروید را اعلام کرد. اکنون کاربران اندروید می‌توانند مروگر تور نسخه ۸.۵ را از فروشگاه اپلیکیشن گوگل به رایگان دریافت کنند.

مرورگر تور بخصوص بین کاربرانی که به حریم شخصی اهمیت زیادی قائل هستند مانند روزنامه‌نگاران، اکتیویست‌‌ها و حتی مجرمان اینترنتی کاربرد دارد. این مرورگر به کاربرانش امکان مرور اینترنت را با مخفی نگاه داشتن IP و هویت در یک شبکه‌ رمزنگاری شده را می‌دهد.

کاربران اندروید پیش‌تر با دانلود اپلیکیشن‌های Orbot/Orfox می‌توانستند از مرورگر تور روی دستگاهشان استفاده کنند. اما اکنون قادر خواهند بود به راحتی اپلیکیشن این مرورگر را دانلود و استفاده کنند.
مرورگر از لینک زیر قابل دریافت است:
https://play.google.com/store/apps/details?id=org.torproject.torbrowser&hl=en_US


🦁«کتاس»
http://t.me/ict_security
هلند؛ برای کمک به یافتن کودکان گم شده، به زودی نام و تصویر آنها در حدود سیصد دستگاه خودپرداز پول در سراسر هلند به نمایش در می آید.

پلیس امیدوار است به این ترتیب افراد بیشتری تصویر کودک گم شده را ببینند و اطلاعات بیشتری حاصل شود/ کانال ایرانیان هلند
🦁«کتاس»
http://t.me/ict_security
جاسوس ھای بریتانیایی چگونه اسرار جنگنده بمب‌افکن فراصوت پوتین را به سرقت بردند؟

🔰روزنامه دیلی میل انگلیس روز یکشنبه در گزارشی نوشت، جاسوسان سازمان اطلاعات بریتانیا (MI6) اسناد محرمانه دفاعی روسیه درباره بمب های فرا صوت را سرقت و با جاسازی در چای کیسه ای از مسکو خارج کردند.

🔰سرقت برنامه بمب های پیشرفته فراصوت روسیه توسط سازمان اطلاعات بریتانیا (MI6) و با همکاری سازمان اطلاعات آمریکا (CIA) و آژانس اطلاعاتی اسرائیل صورت گرفته است.

🔰جاسوسھای بریتانیا همراه با ماموران سیا و موساد نقشه عجیب و غریبی برای خروج اطلاعات مخفی درباره جنگنده آپدیت شده مورد علاقه پوتین یعنی TU 160 کشیدند.

🔰آنها اسرار را در بسته چای روسی Caravan جاسازی کرده و محاسبه کردند در ١٣ساعت پرواز از مسکو به کاراکاس پایتخت ونزوئلا، خلبان چند بار چای می‌خورد.

🔰پوتین برای نمایش قدرت دو فروند جنگنده جدید TU 160 یا بلک جکس را راهی کاراکاس کرد و به دلیل جنگ اطلاعاتی غرب با کرملین، مامور مخفی باگ مربوط به جنگنده را در بسته چای قرار داد.

🔰سپس مامور مخفی دوم در فرودگاه کاراکاس آشغال هواپیما را خالی کرده و بسته چای را پیدا کرده و به مامور سیا در هتلی در ونزوئلا تحویل می دهد.

🔰سپس دیتای مربوط به آسیب پذیری جنگنده بلک جک به دست غرب افتاد و حالا آنها اسرار آپدیت TU 160 را می‌دانند
🦁«کتاس»
http://t.me/ict_security
🔴 10 عادت اشتباهی که باعث کوتاه شدن عمر تلفن همراه تان میشود و به همین دلیل باتری شما زود خالی میشود❗️


۱- از حالت ویبره استفاده میکنید
۲- اپلیکیشن های بی استفاده را باز نگه میدارید
۳- دسترسی های اپلیکیشن ها را محدود نمیکنید
۴- یکی از این اپلیکیشن ها را دارید
طبق گزارش سایت AdWeek، اپلیکیشن های Snapchat، Google Maps و Facebook از برنامه هایی هستند که بیشتر از هر اپلیکیشن دیگری باعث خالی شدن باتری میشوند

۵- نور صفحه گوشی تان همیشه زیاد است
۶- تلفن همراه تان را در گرما و سرما رها میکنید
۷- گوشی خود را روی تخت یا زیر بالش میگذارید
۸- گوشی تان دائماً در شارژ است
۹- شب ها تلفن همراه تان را تا صبح در شارژ میگذارید
۱۰- سیستم عامل تان را به روز نمیکنید

🦁«کتاس»
http://t.me/ict_security
💸 افزایش درآمد فیسبوک و گوگل در ماه رمضان

مردم خاورمیانه در ماه رمضان حدود ۵۸ میلیون ساعت را در فیسبوک صرف دیدن ویدئوهای مختلف از آشپزی تا ورزش و سریال کرده‌ا‌ند. این رقم بیش از هر ماه دیگری در سال است و بیان می‌کند که رمضان نه تنها برای مسلمانان بلکه برای تبلیغات تجاری در سطح شبکه‌های اجتماعی زمانی ویژه است/ یورونیوز

🦁«کتاس»
http://t.me/ict_security
🚨 هشدار امنیتی ‼️‼️
هکرها از راه مودم‌های TP Link وارد می‌شوند

کارشناسان امنیتی یک آسیب‌پذیری در روترهای اینترنت وای‌فای ساخت شرکت TP Link یافته‌اند که نفوذ هکرها را به اطلاعات کاربران موردنظرشان تسهیل می‌کند.

به گزارش کتاس به نقل از ايسنا ،یک آسیب‌پذیری در مودم و روترهای اینترنت وایرلس (وای‌فای ) توسعه داده‌شده توسط شرکت چینی TP-Link وجود دارد که به هکرها و مجرمان سایبری امکان می‌دهد به اطلاعات کاربران موردنظر خود دسترسی پیدا کنند.

انتشار این خبر می‌تواند خبر بسیار ناگواری برای میلیاردها کاربری که از مودم‌های وای‌فای این شرکت معروف و بزرگ استفاده می‌کنند به‌شمار بیاید، چراکه به هکرها و مجرمان سایبری اجازه می‌دهد کنترل کامل روتر را از راه دور در دست بگیرند و به اهداف و اطلاعات موردنظر خود دست یابند.

این روزها که آسیب‌پذیری و ضعف‌های امنیتی در سیستم و نرم‌افزارهای مختلفی کشف و اعلام می‌شود، محققان امنیت سایبری سعی دارند بدین‌وسیله کاربران را از حملات احتمالی هکرها و دسترسی آنها به اطلاعات شخصی خود آگاه کرده و جلوی خطر نقض حریم خصوصی کاربران را بگیرند.

همچنین با انتشار این گزارش‌ها شرکت‌های توسعه‌دهنده مربوطه با انتشار زودهنگام یک نسخه به‌روزرسانی شده به برطرف کردن آسیب‌پذیری و ضعف‌های امنیتی مربوطه خواهند پرداخت.

به گفته محققان و پژوهشگران فعال در حوزه امنیت سایبری، این شرایط زمانی بحرانی می‌شود که هکرها و مجرمان سایبری بتوانند از این آسیب‌پذیری و ضعف امنیتی به صورت گسترده‌ای استفاده کنند.

نکته جالب اینجاست که این هکرها از سال ۲۰۱۳ میلادی تاکنون در حال استخراج و کسب اطلاعات شخصی و محرمانه کاربران از طریق روتر های وای‌فای و سایر دستگاه‌های الکترونیکی برند سیسکو بوده و شناسایی هم نشده‌اند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
استفاده هکرها از بدافزار کی‌لاگر HawkEye، برای سرقت اطلاعات برنامه‌ها از شبکه‌های سازمانی

هکرهای پشت صحنه بدافزار کی‌لاگر HawkEye، کاربران تجاری را برای آلوده کردن آن‌ها به این کی‌لاگر پیشرفته مورد هدف قرار می‌دهند که می‌تواند بدافزارهای دیگر را بر روی دستگاه‌های آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاه‌های آسیب‌پذیر است و به عنوان یک بارکننده عمل می‌کند و همچنین دیگر بدافزارها را به دستگاه منتقل می‌کند.
تیم امنیتی X-Force حملات مربوطه را بین ماه‌های آوریل و می 2019 را مشاهده کرده است.

این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبت‌های بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.

این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمن‌های هک استفاده کرده‌اند و به شدت مبهم‌سازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار داده‌اند زیرا در مکان‌‌های تجاری مهاجمان می‌توانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حساب‌های بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیل‌های اسپم گسترش یافته است و به نظر می‌رسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. می‌باشد. هنگامی که این تصویر باز شود، بدافزار تریگر می‌شود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی می‌کند.

عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کی‌لاگینگ و گرفتن اسکرین‌شات
• سرقت کیف‌پول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتی‌ویروس
• بررسی فایروال


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
‏ایرانیان در اردیبهشت چقدر از تلگرام استفاده کردند؟

‏کاهش۱۷ درصدی بازدیدهای کل کانال‌های تلگرامی بعد از حذف تلگرام طلایی و هاتگرام حاکی از آن است که کاربرانی که از طریق این دو اپلیکیشن به تلگرام متصل می‌شدند حدود ۱۷ درصد از کل کاربران ⁧ ایرانی⁩ تلگرام بوده‌اند.

🦁«کتاس»
http://t.me/ict_security
استفاده از عادات و رفتار شما برای محافظت در برابر حملات سایبری

برآوردهای صورت گرفته نشان می‌دهد طی پنج سال اخیر تعداد حملات سایبری ۶۷ درصد افزایش یافته و اکثریت این حملات به دلیل نقص‌ داده‌ها و ناشی از خطاهای انسانی بوده است.

خطرات احتمالی چنین حملات سایبری زیاد است و می‌تواند تأثیر جدی بر عملکرد سازمان‌ها و افراد عادی داشته باشد. اما محافظت از خودمان در برابر تهدیدات امنیتی سایبری می‌تواند بسیار پیچیده باشد. نه فقط به این دلیل که تکنولوژی که ما روزانه از آن استفاده می‌کنیم، پیچیده‌تر می‌شود، بلکه چون مهاجمان دائما در حال یافتن راه‌های جدید برای دور زدن اقدامات امنیتی هستند.

با این حال هنوز هم با اقدامات ایمنی و استفاده از دستگاه‌های جدید، این خرابکاری‌ها همیشه عملی نمی‌شوند. اما بسیاری از مردم بی‌حوصله هستند و به گزارش‌های منتشر شده از نقص‌های داده‌ها در اخبار و رسانه‌ها ندارند.

برخی کاربران به راحتی از نصب نسخه‌های نرم افزاری، به‌روزرسانی تنظیمات حریم خصوصی و یا تغییر رمز عبور اجتناب می‌کنند و یا به سادگی اقدامات احتیاطی را ترس بی‌مورد می‌انگارند.

برای مقابله با چنین بی‌توجهی‌هایی درون سازمان‌ها اغلب برای کارکنان جلسات آموزشی تخصیص داده می‌شود، اما چنین آموزش‌هایی به سرعت می‌تواند ناکارآمد یا به سادگی فراموش شود.

کارکنان نیز بیشتر تمایل دارند که مشغول کار خود باشند. هنگامی که آنان در تلاش برای انجام وظایف خود هستند، اغلب ممکن است به ایمن بودن کامپیوترشان توجه نشان ندهند، به ویژه هنگامی که حفظ ایمنی باعث شود تا کارشان دشوار شود و حفظ ایمنی هم وقت‌گیر باشد.

تحقیقات نشان داده هنگامی که رایانه‌ها با حسگر‌های مجاورتی (که بطور خودکار دور شدن کاربران را از کامپیوتر تشخیص داده و قادر به تشخیص اجسام بدون تماس فیزیکی است) تجهیز می‌شوند، کاربران با قرار دادن یک فنجان روی حسگر، آن را غیرفعال می‌کنند! هدف از این راهکار، بهبود ایمنی سیستم است ولی در عمل باعث فشار مضاعف بر روی کاربر کامپیوتر می‌شود و باید بارها و بارها وارد سیستم شود، حتی وقتی اندکی از دستگاه دور می‌شود.

تهدیدات سایبری اغلب از این واقعیت‌ها استفاده می‌کنند. به عنوان مثال، آنها اغلب هنگام افزایش فشار کار یا در یک موقعیت کاملا اضطراری وارد عمل می‌شوند. این می‌تواند خطر بیشتری برای کلیک کردن روی یک لینک مخرب و دادن اطلاعات شخصی و خصوصی شما داشته باشد. چون وقتی کسی مشغول به کار است، احتمال بسیار بیشتری دارد که بدون فکر عمل کند.

آدم‌ها هنگامی که بیش از حد شلوغ و پریشان هستند، به ایمنی فکر نمی‌کنند. پس اجرای یک فرآیند اتوماتیک بر اساس عادات کاربران و عملکرد بدون فکر آنها، یک راه‌حل بسیار عالی برای جلوگیری از برخی حملات سایبری است.

اگر کاربران اینترنتی بتوانند از طریق عادات خود، موفق به حفظ امنیت سایبری خود شوند، می‌توانند به شکل قابل ملاحظه‌ای در برابر حملات سایبری مقاوم باشند. تحقیقات در مورد عادات کاربران نشان داده برنامه‌ها و ابزارها می‌تواند به ارتقاء رفتارهای خاص کاربران کمک کند.

گجت‌ها مانند ردیاب‌های حرکتی از رفتارهای مشابه برای کار و افزایش سطح فعالیت خود استفاده می‌کنند مانند لرزیدن وقتی که کاربر برای مدت طولانی ثابت مانده باشد.

الزامات تشویق‌کننده برای انجام رفتارهای امنیتی سایبری که عمدتا به شیوه‌ای مشابه انجام می‌شود، رایج است. اما این رویکردها اغلب شکست خورده زیرا مردم بطور معمول این هشدارها را نادیده می‌گیرند یا طبق عادت کار همیشگی خود را انجام می‌دهند. هنگامی که کاربران در حال کار با یک کامپیوتر هستند، معمولا با پوشه‌ها یا هشدارهای متعدد روبرو می‌شوند و اغلب بدون فکر در مورد آنها، بر روی «بله» یا «نه» کلیک می‌کنند.

در عوض، استفاده از دستگاه‌های خارجی که به کامپیوتر نصب می‌شود، می‌تواند این هشدارها را مدیریت کند، تا آنها در جای خود باقی بمانند یا احتمالا روی هم انباشته شوند. با استفاده از سافت‌لایت‌ها، فرصتی برای تغییر رفتار افراد در شیوه‌هایی که کمتر تهاجمی و یا آزاردهنده هستند، وجود دارد.

🦁«کتاس»
http://t.me/ict_security
توصیه امنیتی به کاربران وب

به مرورگر Brave که تمرکز بیشتری روی مساله آزادی، امنیت و حریم خصوصی کاربران خود دارد مهاجرت کنید.

‏لینک دریافت مروگر brave که امکان استفاده از شبکه تور را در داخل خود فراهم کرده است.
brave.com

🦁«کتاس»
http://t.me/ict_security
🚨انتشار چندین بهره‌برداری روز صفر مایکروسافت
یک هکر ناشناس با نام مستعار "SandboxEscaper"، سه مورد بهره‌برداری از محصولات مایکروسافت را در ۲۴ ساعت گذشته منتشر کرده است. کاشف این آسیب‌پذیری‌ها، در مجموع ۷ مورد سوء استفاده را در سال گذشته منتشر کرده است.


1️⃣ آسیب‌پذیری ویندوز ۱۰


در روز چهارشنبه ۲۲ می، SandboxEscaper جزئياتي از سوء استفاده روز صفر ويندوز ۱۰ را منتشر كرد كه امکان دسترسی بالای محلی را ایجاد می‌کند (LPE). آسیب‌پذیری‌های LPE می‌توانند توسط هکرها مورد سوء استفاده قرار بگیرند تا از این طریق وارد سیستم‌ها شوند. همچنین سطح دسترسی‌شان را بالا ببرند. این سوء استفاده روز صفر در Task Scheduler Windowsقرار دارد و به یک حساب کاربری با دسترسی پایین، امکان دسترسی در سطح مدیر را می‌دهد. در حالی‌که این سوء استفاده تنها برای کار در سیستم‌های ۳۲ بیتی ویندوز ۱۰ اثبات شده است، محققان امنیتی معتقدند که این روش می‌تواند برای کار بر روی تمام نسخه‌های قبلی ویندوز کارآمد باشد.


2️⃣ آسیب‌پذیری اینترنت اکسپلورر ۱۱


این آسیب‌پذیری اجازه می‌دهد تا یک هکر، یک فایل DLL را به پردازه اینترنت اکسپلورر ۱۱ تزریق کند و منجر می‌شود filepicker و یک صفحه HTML را باز کند. صفحه HTML، جاوا اسکریپت را اجرا می‌کند و این سوءاستفاده، حالت محافظت در برابر اینترنت Filepicker را غیر فعال کرده است. این امر بدان معنی است که جاوا اسکریپت می‌تواند کد مخرب را اجرا کند.


3️⃣ آسیب‌پذیری گزارش خطا ویندوز


این یک آسیب با سطح دسترسی بالاست که منجر به گزارش خطای ویندوز می‌شود و می‌تواند این امکان را به مهاجم بدهد تا با سطح دسترسی غیر سرپرست، فایل C:\Windows\System۳۲\drivers\pci.sys را بازنویسی نماید. این نقص در واقع یک نقص روز صفر نیست؛ چرا که در ماه جاری و پس از گزارش توسط مایکروسافت رفع گردیده است.

منبع:https://myhackernews.com

🦁«کتاس»
http://t.me/ict_security
معرفی یک ویژگی مربوط به حریم خصوصی تحت عنوان " حذف خودکار " توسط گوگل


اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران می‌بخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه می‌دهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.


اگر چه بسیاری از ما از محصولات گوگل استفاده می‌کنیم و از آنها لذت می‌بریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامه‌ها و سرویس‌های وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمی‌کند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست می‌دهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.


در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویس‌های گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی می‌توانند به ردیابی گوگل پایان دهند، حیرت‌انگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما می‌توانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکان‌هایی که به آنجا می‌روید دیگر ذخیره نمی‌شوند."


بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش می‌بود، بعضی از برنامه‌های گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره می‌کردند.


علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه داده‌ای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه می‌کند. گزارش شده است که Sensorvault توسط سازمان‌های اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده می‌شود.


چگونه می‌توان حذف خودکار را فعال کرد


وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.

منبع:https://myhackernews.com

🦁«کتاس»
http://t.me/ict_security
در نیمه‌شب گوشی آیفون شما با چه کسی حرف می‌زند؟
ساعت ۳ صبح است. آیا می‌دانید در حالی که شما هفت پادشاه را در خواب می‌بینید، گوشی آیفون‌تان در حال انجام چه کاری است؟ ارسال اطلاعات به ده‌ها شرکت تجاری که حتی نامشان را هم نشنیده‌اید.

در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیق‌تان را دریافت می‌کند. یک ردیاب دیگر مثل «اپ‌بوی» اثر انگشت دیجیتال‌تان را می‌گیرد. ردیاب‌های دیگری مثل «یلپ» هر پنج دقیقه از آدرس آی‌پی شما مطلع می‌شود.


به گزارش کتاس به نقل ازواشنگتن‌پست، اپلیکیشن‌های نصب‌شده روی آیفون اطلاعات شما را به شرکت‌های ثالث نظیر نایکی، اسپاتیفای یا کانال آب‌و‌هوا منتقل می‌کنند.

شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشته‌اند ثبت کرده است. این ردیاب‌های رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کرده‌اند.

این فرآیندهای انتقال داده در همان‌ زمان که باطری گوشی‌ها را مصرف می‌کنند و باعث کندی کار با صفحات اینترنتی می‌شوند، کمکی موثر هستند برای شرکت‌ها تا بتوانند تبلیغاتی هدفمند‌تر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیش‌فرض در همه آیفون‌ها فعال است، این جریان انتقال داده اتفاق می‌افتد.

برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا ‌می‌کنید داده‌های شما به ۹ شرکت ثالث فرستاده می‌شود. این اطلاعات یا در سرویس‌های تبلیغاتی و یا در شرکت‌های تحلیل داده مورد بررسی قرار می‌گیرند تا بنگاه‌های تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.

اما چرا این فعالیت‌ها در شب‌هنگام انجام می‌شوند؟ بعضی برنامه‌نویسان ترجیح می‌دهند داده‌ها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمه‌شب را ترجیح می‌دهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامه‌های گوشی تداخل پیدا نکند.

پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار می‌کند می‌گوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمی‌دانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»

آقای جکسون نرم‌افزاری را نوشته است که کمک می‌کند خطوط ناشناس انتقال‌دهنده‌ اطلاعات در آیفون مسدود شوند.

شرکت اپل در بیانیه‌ای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران می‌داند و امنیت پیشرفته‌ای را برای سیستم‌های خود تدارک دیده است.

با این حال منتقدان می‌گویند اپل می‌تواند به شفافیت بیشتر کارکرد این ردیاب‌ها و آگاه ساختن کاربران به اقدام کند.

🦁«کتاس»
http://t.me/ict_security
«اعتیاد به گیم» رسما در سازمان بهداشت جهانی به عنوان اختلال روانی به رسمیت شناخته شد
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.

🔹طبق تعریف انجام دائمی و مکرر بازی‌های دیجیتال یا بازی‌های ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته می‌شود.

🔹بر این اساس کسی که از این اختلال رنج می‌برد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
چالش امنیت کلان‌داده‌ها در استارتاپ‌ها

در هفته گذشته اعلام شد که اسنپ مورد سوءقصد قرار گرفته است. پیش از این نیز به یکی از سرورهای تپسی حمله‌ شده بود.

به گزارش کتاس به نقل از دنیای اقتصاد، اوایل هفته جاری بود که به دنبال ارسال پیامک‌های ناخواسته به کاربران اسنپ، این شرکت با انتشار بیانیه‌ای، اعلام کرد که اسنپ مورد سوءقصد قرار گرفته است. البته این نخستین بار نیست چنین اتفاقی برای یک استارت‎آپ شناخته شده رخ داد. پیش از این نیز به یکی از سرورهای جانبی تپسی حمله‌ای صورت گرفته بود. شرکت کافه بازار نیز چنین حمله‌ای به زیرساخت‎ها را تجربه کرده بود. این در حالی بود که وزیر ارتباطات و فناوری اطلاعات در رونمایی از پروژه سپر امنیتی شبکه ملی اطلاعات (دژفا) برای جلوگیری از حملات سایبری شبکه، زیرساخت و اپلیکیشن‌های بومی به مناسبت روز جهانی ارتباطات از شناسایی ۳۰ میلیون حمله سایبری به زیرساخت‌های کسب‌وکارهای کشور خبر داد.

اگرچه حمله هک یا نشت اطلاعات کاربران استارت‎آپ‎ها در سال ۹۸ جدی شده است، اما پیش از این نیز اخباری از حمله سایبری جدی مانند استاکس‌نت به سیستم هسته‎ای ایران، هک اطلاعات کاربران ایرانسل، باج افزار واناکرای به کسب وکارهای ایرانی در سال‎های گذشته مطرح بود. برای نمونه، در حمله باج‎افزار واناکرای، طبق آمار وزارت ارتباطات، تاکنون بیش از ۲۰۰۰ مورد ابتلا به باج افزار واناکرای در ایران گزارش شده است. بیشترین آلودگی متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی در استان‌های تهران و اصفهان بوده است. این در حالی بوده است که بارها در رسانه‎ها به نقل از پلیس فتا یا نیروهای انتظامی نیز اخبار مختلفی از هک حساب‎های بانکی منتشر شد.

به هر حال، توسعه الکترونیکی شدن کسب‎وکارها، دولت‎ها، سیستم‎های بانکی و دیجیتالی شدن شهروندان حاکی از آن است این حملات سایبری با نرخ فزاینده‎ای در حال رشد خواهند بود. به ویژه، در سال‌های اخیر که دیجیتال بستر مناسب برای ایجاد شرکت‎های کوچک که عمدتا از سیستم‌های امنیت ضعیفی برخوردارند، بیش از سایر شرکت‎های بزرگ و شناخته‌شده آسیب می‎بیند. به‌طوری که براساس تحقیقات مجله فوربس آمده است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هرروزه در جهان اتفاق می‌افتد، شرکت‌های کوچک و متوسط را هدف قرار می‌دهد. از طرف دیگر، حساب‌های کاربری مورد استفاده مدیران اجرایی و مقامات این شرکت‌ها ۱۲ برابر بیشتر از مدیران اجرایی شرکت‌های بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
🔺 ارائه آدرس شبکه‌های اجتماعی برای گرفتن روادید آمریکا الزامی شد

دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور می‌خواهد که شناسه‌های خود در شبکه‌های اجتماعی و آدرس‌های پست الکترونیک (ایمیل) و شماره‌ تلفن‌های خود در پنج سال گذشته را در اختیار کنسول‌گری قرار دهد.

وزارت خارجه آمریکا این احتمال را مطرح کرده که این دستورالعمل در سال شامل حال ۱۴ میلیون و هفتصد هزار نفر خواهد شد.

https://bbc.in/2HQtiy7

🦁«کتاس»
http://t.me/ict_security
‏رئیس ⁧سازمان فناوری اطلاعات⁩ :
🔹دو مرتبه درباره خطر #هک به ⁧تامین اجتماعی⁩ هشدار داده بودیم

🔹هکرها نتوانسته‌اند به بانک‌های داده دسترسی پیدا کنند

🦁«کتاس»
http://t.me/ict_security
رفع آسیب‌پذیری نرم افزار GeForce Experience با سطح مخاطره‌ی بالا

انویدیا (Nvidia) از گیمرها درخواست کرد تا نرم افزار GeForce Experience  را برای رفع دو مخاطره جدی به روزرسانی کنند.

🦁«کتاس»
http://t.me/ict_security