معرفی یک ویژگی مربوط به حریم خصوصی تحت عنوان " حذف خودکار " توسط گوگل
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
اکنون گوگل با معرفی ویژگی حذف خودکار، کنترل بیشتری بر داده موقعیت مکانی خود به کاربران میبخشد. این ویژگی حفظ حریم خصوصی، در صورت فعال بودن، به کاربران اجازه میدهد تا به طور خودکار سابقه موقعیت مکانی و همچنین اطلاعات فعالیت برنامه و وب را در فواصل زمانی منظم حذف کنند.
اگر چه بسیاری از ما از محصولات گوگل استفاده میکنیم و از آنها لذت میبریم، با این حال کاربران مدتهاست نگران این موضوع هستند که گوگل چه میزان از اطلاعات آنها را داراست و اینکه چگونه است که راهی برای از بین بردن یا حذف اطلاعات وجود ندارد. چندی است که گوگل گزینه لغو ردیابی موقعیت مکانی را در برنامهها و سرویسهای وب خود ارائه کرده است؛ اما این راه حل، ایده آل نیست و برای همه کار نمیکند. برای مثال، اگر شما ردیابی موقعیت مکانی را در سرویس نقشه گوگل غیرفعال کنید، بعضی از عملکردهای اصلی برنامه را از دست میدهید؛ از جمله توانایی ترسیم بهترین مسیر ممکن از مکان واقعی شما.
در سال گذشته یک تحقیق توسط اسوسیتد پرس نشان داد که حتی اگر به سرویسهای گوگل اجازه ردیابی مکان خود را ندهید، این امر به هر حال اتفاق خواهد افتاد. این خبر برای کاربرانی که معتقد بودند که با غیرفعال کردن خدمات مکانی میتوانند به ردیابی گوگل پایان دهند، حیرتانگیز بود. حتی بر خلاف بیانیه رسمی گوگل در صفحه پشتیبانی آن که گفته است: "شما میتوانید سابقه مکانی را هر زمان خاموش کنید. با خاموش کردن سابقه مکانی، مکانهایی که به آنجا میروید دیگر ذخیره نمیشوند."
بر طبق تحقیقات اسوسیتد پرس حتی اگر سابقه مکانی خاموش میبود، بعضی از برنامههای گوگل همچنان اطلاعات مکانی و زمانی کاربران را بدون اطلاع آنها ذخیره میکردند.
علاوه بر این، ماه گذشته گزارش شد که گوگل پایگاه دادهای با نام Sensorvault را که اطلاعات دقیق موقعیت مکانی صدها میلیون گوشی در سراسر جهان را در اختیار دارد، تهیه میکند. گزارش شده است که Sensorvault توسط سازمانهای اجرایی قانونی در سراسر جهان به منظور کمک به تحقیقات جنایی استفاده میشود.
✅ چگونه میتوان حذف خودکار را فعال کرد
وارد صفحه اصلی گوگل شوید و بر روی تصویر پروفایل خود کلیک کنید، دکمه Google Account را انتخاب کرده و سپس برگه Data & Personalization را انتخاب کنید و در نهایت بر روی Web & App activity کلیک کرده و گزینه «حذف خودکار » را انتخاب نمایید.
منبع:https://myhackernews.com
🦁«کتاس»
http://t.me/ict_security
My Hacker News
My Hacker News, latest news on hacking, cyber crime, ethical hacking, network security, computer security, penetration testing…
My Hacker news Latest news hacking cyber crime ethical hacking network security computer security penetration testing cyber security threats
در نیمهشب گوشی آیفون شما با چه کسی حرف میزند؟
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
ساعت ۳ صبح است. آیا میدانید در حالی که شما هفت پادشاه را در خواب میبینید، گوشی آیفونتان در حال انجام چه کاری است؟ ارسال اطلاعات به دهها شرکت تجاری که حتی نامشان را هم نشنیدهاید.
در واقع این تنها صفحه نمایش گوشی است که خاموش است، در پشت سر ردیابی مثل «آمپلیتود» شماره تلفن، ایمیل و مکان دقیقتان را دریافت میکند. یک ردیاب دیگر مثل «اپبوی» اثر انگشت دیجیتالتان را میگیرد. ردیابهای دیگری مثل «یلپ» هر پنج دقیقه از آدرس آیپی شما مطلع میشود.
به گزارش کتاس به نقل ازواشنگتنپست، اپلیکیشنهای نصبشده روی آیفون اطلاعات شما را به شرکتهای ثالث نظیر نایکی، اسپاتیفای یا کانال آبوهوا منتقل میکنند.
شرکت «دیسکانکت» که در زمینه امنیت اطلاعات فعال است، در یک هفته ۵۴۰۰ ردیاب داخلی را که وظیفه انتقال اطلاعات از یک دستگاه آیفون را بر عهده داشتهاند ثبت کرده است. این ردیابهای رصدگر ماهانه دستکم ۱.۵ گیگابایت اطلاعات را به بیرون منتقل کردهاند.
این فرآیندهای انتقال داده در همان زمان که باطری گوشیها را مصرف میکنند و باعث کندی کار با صفحات اینترنتی میشوند، کمکی موثر هستند برای شرکتها تا بتوانند تبلیغاتی هدفمندتر به کاربران نشان دهند. اگر گزینه Background app refresh در گوشی آیفون شما فعال باشد، که به صورت پیشفرض در همه آیفونها فعال است، این جریان انتقال داده اتفاق میافتد.
برای مثال زمانی که شما اپلیکیشن «DoorDash» را، که اپلیکیشنی برای تحویل غذا در محل است، اجرا میکنید دادههای شما به ۹ شرکت ثالث فرستاده میشود. این اطلاعات یا در سرویسهای تبلیغاتی و یا در شرکتهای تحلیل داده مورد بررسی قرار میگیرند تا بنگاههای تجاری بتوانند محصولات خود را در معرض دید کاربران قرار دهند.
اما چرا این فعالیتها در شبهنگام انجام میشوند؟ بعضی برنامهنویسان ترجیح میدهند دادهها مربوط به زمانی باشند که کاربر در خانه خود حضور دارد و بعضی دیگر ساعات نیمهشب را ترجیح میدهند تا فرآیند جمع آوری و ارسال داده با دیگر کارکردها و برنامههای گوشی تداخل پیدا نکند.
پاتریک جکسون، یک تحلیلگر سابق آژانس امنیت ملی آمریکا که اکنون در شرکت دیسکانکت کار میکند میگوید: «این اطلاعات شما است. چرا باید از تلفن همراه شما بیرون برود؟ چرا باید توسط کسانی که نمیدانید قرار است چه کار با این اطلاعات بکنند جمع آوری شوند؟»
آقای جکسون نرمافزاری را نوشته است که کمک میکند خطوط ناشناس انتقالدهنده اطلاعات در آیفون مسدود شوند.
شرکت اپل در بیانیهای گفته است که خود را ملزم به حفاظت از حریم خصوصی کاربران میداند و امنیت پیشرفتهای را برای سیستمهای خود تدارک دیده است.
با این حال منتقدان میگویند اپل میتواند به شفافیت بیشتر کارکرد این ردیابها و آگاه ساختن کاربران به اقدام کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«اعتیاد به گیم» رسما در سازمان بهداشت جهانی به عنوان اختلال روانی به رسمیت شناخته شد
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
#بهداشت_سایبری
🔹تعریف جدید در سازمان جهانی بهداشت درباره گیم شبیه تعریفی است که برای اعتیاد به قماربازی لحاظ شده است.
🔹طبق تعریف انجام دائمی و مکرر بازیهای دیجیتال یا بازیهای ویدئویی چه آفلاین و چه آنلاین، به عنوان اختلال رفتاری شناخته میشود.
🔹بر این اساس کسی که از این اختلال رنج میبرد، قادر به کنترل خود نبوده و قادر به ترک بازی و یا مدیریت زمان برای بازی کردن نیست./عصرایران
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
چالش امنیت کلاندادهها در استارتاپها
در هفته گذشته اعلام شد که اسنپ مورد سوءقصد قرار گرفته است. پیش از این نیز به یکی از سرورهای تپسی حمله شده بود.
به گزارش کتاس به نقل از دنیای اقتصاد، اوایل هفته جاری بود که به دنبال ارسال پیامکهای ناخواسته به کاربران اسنپ، این شرکت با انتشار بیانیهای، اعلام کرد که اسنپ مورد سوءقصد قرار گرفته است. البته این نخستین بار نیست چنین اتفاقی برای یک استارتآپ شناخته شده رخ داد. پیش از این نیز به یکی از سرورهای جانبی تپسی حملهای صورت گرفته بود. شرکت کافه بازار نیز چنین حملهای به زیرساختها را تجربه کرده بود. این در حالی بود که وزیر ارتباطات و فناوری اطلاعات در رونمایی از پروژه سپر امنیتی شبکه ملی اطلاعات (دژفا) برای جلوگیری از حملات سایبری شبکه، زیرساخت و اپلیکیشنهای بومی به مناسبت روز جهانی ارتباطات از شناسایی ۳۰ میلیون حمله سایبری به زیرساختهای کسبوکارهای کشور خبر داد.
اگرچه حمله هک یا نشت اطلاعات کاربران استارتآپها در سال ۹۸ جدی شده است، اما پیش از این نیز اخباری از حمله سایبری جدی مانند استاکسنت به سیستم هستهای ایران، هک اطلاعات کاربران ایرانسل، باج افزار واناکرای به کسب وکارهای ایرانی در سالهای گذشته مطرح بود. برای نمونه، در حمله باجافزار واناکرای، طبق آمار وزارت ارتباطات، تاکنون بیش از ۲۰۰۰ مورد ابتلا به باج افزار واناکرای در ایران گزارش شده است. بیشترین آلودگی متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی در استانهای تهران و اصفهان بوده است. این در حالی بوده است که بارها در رسانهها به نقل از پلیس فتا یا نیروهای انتظامی نیز اخبار مختلفی از هک حسابهای بانکی منتشر شد.
به هر حال، توسعه الکترونیکی شدن کسبوکارها، دولتها، سیستمهای بانکی و دیجیتالی شدن شهروندان حاکی از آن است این حملات سایبری با نرخ فزایندهای در حال رشد خواهند بود. به ویژه، در سالهای اخیر که دیجیتال بستر مناسب برای ایجاد شرکتهای کوچک که عمدتا از سیستمهای امنیت ضعیفی برخوردارند، بیش از سایر شرکتهای بزرگ و شناختهشده آسیب میبیند. بهطوری که براساس تحقیقات مجله فوربس آمده است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هرروزه در جهان اتفاق میافتد، شرکتهای کوچک و متوسط را هدف قرار میدهد. از طرف دیگر، حسابهای کاربری مورد استفاده مدیران اجرایی و مقامات این شرکتها ۱۲ برابر بیشتر از مدیران اجرایی شرکتهای بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
در هفته گذشته اعلام شد که اسنپ مورد سوءقصد قرار گرفته است. پیش از این نیز به یکی از سرورهای تپسی حمله شده بود.
به گزارش کتاس به نقل از دنیای اقتصاد، اوایل هفته جاری بود که به دنبال ارسال پیامکهای ناخواسته به کاربران اسنپ، این شرکت با انتشار بیانیهای، اعلام کرد که اسنپ مورد سوءقصد قرار گرفته است. البته این نخستین بار نیست چنین اتفاقی برای یک استارتآپ شناخته شده رخ داد. پیش از این نیز به یکی از سرورهای جانبی تپسی حملهای صورت گرفته بود. شرکت کافه بازار نیز چنین حملهای به زیرساختها را تجربه کرده بود. این در حالی بود که وزیر ارتباطات و فناوری اطلاعات در رونمایی از پروژه سپر امنیتی شبکه ملی اطلاعات (دژفا) برای جلوگیری از حملات سایبری شبکه، زیرساخت و اپلیکیشنهای بومی به مناسبت روز جهانی ارتباطات از شناسایی ۳۰ میلیون حمله سایبری به زیرساختهای کسبوکارهای کشور خبر داد.
اگرچه حمله هک یا نشت اطلاعات کاربران استارتآپها در سال ۹۸ جدی شده است، اما پیش از این نیز اخباری از حمله سایبری جدی مانند استاکسنت به سیستم هستهای ایران، هک اطلاعات کاربران ایرانسل، باج افزار واناکرای به کسب وکارهای ایرانی در سالهای گذشته مطرح بود. برای نمونه، در حمله باجافزار واناکرای، طبق آمار وزارت ارتباطات، تاکنون بیش از ۲۰۰۰ مورد ابتلا به باج افزار واناکرای در ایران گزارش شده است. بیشترین آلودگی متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی در استانهای تهران و اصفهان بوده است. این در حالی بوده است که بارها در رسانهها به نقل از پلیس فتا یا نیروهای انتظامی نیز اخبار مختلفی از هک حسابهای بانکی منتشر شد.
به هر حال، توسعه الکترونیکی شدن کسبوکارها، دولتها، سیستمهای بانکی و دیجیتالی شدن شهروندان حاکی از آن است این حملات سایبری با نرخ فزایندهای در حال رشد خواهند بود. به ویژه، در سالهای اخیر که دیجیتال بستر مناسب برای ایجاد شرکتهای کوچک که عمدتا از سیستمهای امنیت ضعیفی برخوردارند، بیش از سایر شرکتهای بزرگ و شناختهشده آسیب میبیند. بهطوری که براساس تحقیقات مجله فوربس آمده است، بالغ بر ۴۵ درصد از حملات سایبری و بدافزاری که هرروزه در جهان اتفاق میافتد، شرکتهای کوچک و متوسط را هدف قرار میدهد. از طرف دیگر، حسابهای کاربری مورد استفاده مدیران اجرایی و مقامات این شرکتها ۱۲ برابر بیشتر از مدیران اجرایی شرکتهای بزرگ و معروف جهان هک شده و مورد سوءاستفاده کاربران قرار گرفته است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔺 ارائه آدرس شبکههای اجتماعی برای گرفتن روادید آمریکا الزامی شد
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
وزارت خارجه آمریکا این احتمال را مطرح کرده که این دستورالعمل در سال شامل حال ۱۴ میلیون و هفتصد هزار نفر خواهد شد.
https://bbc.in/2HQtiy7
🦁«کتاس»
http://t.me/ict_security
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
وزارت خارجه آمریکا این احتمال را مطرح کرده که این دستورالعمل در سال شامل حال ۱۴ میلیون و هفتصد هزار نفر خواهد شد.
https://bbc.in/2HQtiy7
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
ویزای آمریکا؛ ارائه آدرس شبکههای اجتماعی برای دریافت روادید الزامی شد
دستورالعمل جدید وزارت خارجه آمریکا از متقاضیان دریافت روادید این کشور میخواهد که شناسههای خود در شبکههای اجتماعی و آدرسهای پست الکترونیک (ایمیل) و شماره تلفنهای خود در پنج سال گذشته را در اختیار کنسولگری قرار دهد.
رئیس سازمان فناوری اطلاعات :
🔹دو مرتبه درباره خطر #هک به تامین اجتماعی هشدار داده بودیم
🔹هکرها نتوانستهاند به بانکهای داده دسترسی پیدا کنند
🦁«کتاس»
http://t.me/ict_security
🔹دو مرتبه درباره خطر #هک به تامین اجتماعی هشدار داده بودیم
🔹هکرها نتوانستهاند به بانکهای داده دسترسی پیدا کنند
🦁«کتاس»
http://t.me/ict_security
رفع آسیبپذیری نرم افزار GeForce Experience با سطح مخاطرهی بالا
انویدیا (Nvidia) از گیمرها درخواست کرد تا نرم افزار GeForce Experience را برای رفع دو مخاطره جدی به روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
انویدیا (Nvidia) از گیمرها درخواست کرد تا نرم افزار GeForce Experience را برای رفع دو مخاطره جدی به روزرسانی کنند.
🦁«کتاس»
http://t.me/ict_security
✅ قطع اتصال درایورهای قدیمی وایفای در ویندوز 10
⭕️ بهگفتهی مایکروسافت، کامپیوترهای با آداپتور شبکه بیسیم Qualcomm ممکن است پس از نصب بهروزرسانی 10 می 2019 ویندوز و بهخاطر درایورهای قدیمی شبکه، متحمل قطع ارتباط متناوب Wi-Fi شوند.
⭕️ این کمپانی همچنین اظهار داشته است که در بهروزرسانیهای آینده، امکان اتصال به شبکههای وایفایی که از رمزنگاریهای قدیمی استفاده میکنند وجود نخواهد داشت.
🦁«کتاس»
http://t.me/ict_security
⭕️ بهگفتهی مایکروسافت، کامپیوترهای با آداپتور شبکه بیسیم Qualcomm ممکن است پس از نصب بهروزرسانی 10 می 2019 ویندوز و بهخاطر درایورهای قدیمی شبکه، متحمل قطع ارتباط متناوب Wi-Fi شوند.
⭕️ این کمپانی همچنین اظهار داشته است که در بهروزرسانیهای آینده، امکان اتصال به شبکههای وایفایی که از رمزنگاریهای قدیمی استفاده میکنند وجود نخواهد داشت.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💢طرح اینستاگرام برای مخفی کردن لایکها؛ سلامت روان کاربران بهبود مییابد؟
اینستاگرام، شبکه اجتماعی برای انتشار عکس و ویدئو، در حال بررسی پنهان کردن «لایک»ها از سرویس خود است. این خبر که سرانجام پس از شایعات بسیار در جریان کنفرانس سالانه فیسبوک، شرکت صاحب اینستاگرام، در شهر سنخوزه آمریکا تایید شد پرسشهای بسیاری را برانگیخته است.
🦁«کتاس»
http://t.me/ict_security
اینستاگرام، شبکه اجتماعی برای انتشار عکس و ویدئو، در حال بررسی پنهان کردن «لایک»ها از سرویس خود است. این خبر که سرانجام پس از شایعات بسیار در جریان کنفرانس سالانه فیسبوک، شرکت صاحب اینستاگرام، در شهر سنخوزه آمریکا تایید شد پرسشهای بسیاری را برانگیخته است.
🦁«کتاس»
http://t.me/ict_security
تشخیص آلزایمر با بازی موبایلی
تشخیص آلزایمر اغلب مبتنی بر علائم مشکلات حافظه است. با این حال، این تشخیص معمولا تا چند سال پس از آنکه بیماری آغاز شده ،میسر می گردد.حالا یک تیم محقق انگلیسی یک بازی برای گوشی های هوشمند طراحی کرده اند که به تشخیص آلزایمر قبل از اینکه خیلی دیر شود کمک خواهد کرد .
این بازی که Sea Hero Quest نام دارد، حجم قابل توجهی داده در اختیار محققان میگذارد که با استفاده از آن میتوانند در آینده روشهای جدیدی برای مداوای این بیماری از بین برنده حافظه انسان بیابند.درمان افرادی که به بیماری آلزایمر مبتلا میشوند بسیار دشوار است و هر چه زودتر ابتلای آنها به این بیماری کشف شود، احتمال درمان موفق تر افزایش مییابد.
پژوهشگران در سالهای اخیر از روشهای مختلفی برای شناسایی زودهنگام افراد مبتلا به آلزایمر استفاده کردهاند. یکی از تازهترین روشهای مورد استفاده برای این کار اجرای بازی Sea Hero Quest است که موضوع آن هدایت یک کشتی کوچک از میان موانع مختلف دریایی و رسیدن به نقطه هدف از مسیر از قبل تعیین شده است.
محققان مدعی هستند دادههایی که از طریق اجرای این بازی در عرض دو دقیقه جمع آوریمیشود معادل ۵ ساعت دادهای است که از طریق بررسیهای آزمایشگاهی به دست آید. میزان اجرای بازی از زمان عرضه تا به حال برابر با ۱۱۷ سال بوده که به معنای ۱۷۶۰۰ سال اطلاعات تحقیقاتی در مورد بیماری آلزایمر است.
*در این بازی کاربران باید برای کسب موفقیت کوتاهترین راه را برای رسیدن به مقصد از میان موانع پیدا کنند. شیوه مسیریابی افرادی که در ابتدای ابتلاء به آلزایمر هستند بدتر و ضعیفتر از افراد عادی است و همین مساله به شناخت دقیقتر مشکلات آنها کمک میکند.
🦁«کتاس»
http://t.me/ict_security
تشخیص آلزایمر اغلب مبتنی بر علائم مشکلات حافظه است. با این حال، این تشخیص معمولا تا چند سال پس از آنکه بیماری آغاز شده ،میسر می گردد.حالا یک تیم محقق انگلیسی یک بازی برای گوشی های هوشمند طراحی کرده اند که به تشخیص آلزایمر قبل از اینکه خیلی دیر شود کمک خواهد کرد .
این بازی که Sea Hero Quest نام دارد، حجم قابل توجهی داده در اختیار محققان میگذارد که با استفاده از آن میتوانند در آینده روشهای جدیدی برای مداوای این بیماری از بین برنده حافظه انسان بیابند.درمان افرادی که به بیماری آلزایمر مبتلا میشوند بسیار دشوار است و هر چه زودتر ابتلای آنها به این بیماری کشف شود، احتمال درمان موفق تر افزایش مییابد.
پژوهشگران در سالهای اخیر از روشهای مختلفی برای شناسایی زودهنگام افراد مبتلا به آلزایمر استفاده کردهاند. یکی از تازهترین روشهای مورد استفاده برای این کار اجرای بازی Sea Hero Quest است که موضوع آن هدایت یک کشتی کوچک از میان موانع مختلف دریایی و رسیدن به نقطه هدف از مسیر از قبل تعیین شده است.
محققان مدعی هستند دادههایی که از طریق اجرای این بازی در عرض دو دقیقه جمع آوریمیشود معادل ۵ ساعت دادهای است که از طریق بررسیهای آزمایشگاهی به دست آید. میزان اجرای بازی از زمان عرضه تا به حال برابر با ۱۱۷ سال بوده که به معنای ۱۷۶۰۰ سال اطلاعات تحقیقاتی در مورد بیماری آلزایمر است.
*در این بازی کاربران باید برای کسب موفقیت کوتاهترین راه را برای رسیدن به مقصد از میان موانع پیدا کنند. شیوه مسیریابی افرادی که در ابتدای ابتلاء به آلزایمر هستند بدتر و ضعیفتر از افراد عادی است و همین مساله به شناخت دقیقتر مشکلات آنها کمک میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
شناسایی بدافزار کاوشگر رمزارز BlackSquid
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویتهای خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره میبرد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاههای ذخیرهسازی قابل حمل است.
علاوه بر این اکسپلویتها، BlackSquid دارای قابلیتهای انجام حمله جستجو فراگیر (Brute-force)، ضد مجازیسازی، جلوگیری از دیباگ، تکنیکهای ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز میشود، یک صفحه وب آلوده، اکسپلویتها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسیهای مختلفی مانند وجود نامکاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازیسازی هستند را انجام میدهد.
🦁«کتاس»
http://t.me/ict_security
نرمافزار ضدهک کنتور برق طراحی شد
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دستکاری آنها روزبهروز در حال افزایش است و از همین رو نرمافزاری ضدهک برای آنها عرضه شدهاست. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش میکنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما میتوان از این روش برای نفوذ به شبکههای توزیع برق و انجام خرابکاریهای گستردهتر نیز استفاده کرد.
کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامهای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش میدهد و از این طریق جلوی دستکاری و هک شبکههای توزیع برق از طریق نفوذ به این کنتورها را نیز میگیرد.
این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دستکاری کنتور بهطور دقیق دادههای در حال ردوبدل شدن و جریان برق را مورد بررسی قرار میدهد و در صورت تلاش برای آغاز حمله میتواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.
🦁«کتاس»
http://t.me/ict_security
لینوکس گرفتار HiddenWasp شد
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روتکیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شدهاست.
برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روتکیت منبع باز با نام Azazel استفاده شدهاند. رشتههای زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روتکیت منبعباز لینوکس Adore-ng و همینطور بدافزار اینترنت اشیا Mirai نیز مشاهده شدهاست. تمامی این موارد نشانمیدهند که توسعهدهندگان بدافزار، از کدهای سایر پروژهها استفاده کردهاند.
بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp بهعنوان payload مرحله دوم منتقل شدهاست و به منظور کنترل از راه دور سیستمهای آلوده مورد استفاده قرار میگیرد. از قابلیتهای این بدافزار میتوان به موارد تعامل با فایلهای سیستم محلی؛ بارگذاری، بارگیری و اجرای فایلها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
تغییر سیستم عامل "هوآوی" از آندروید به آوروای روسی
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
دقیقا کی کلمه رایانه به جای کامپیوتر استفاده شده؟ به نظر میرسد سال ۵۶ هم به کامپیوتر میگفتند رایانه
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
انتشار ویدیوی دیپفیک مارک زاکربرگ در اینستاگرام
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
در پی گسترده شدن استفاده از دیپفیک برای خلق ویدیوهای ساختگی از شخصیتهای معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیسبوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نامهای «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آنها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپفیک زاکربرگ را ساختند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی یک بدافزار در زیرساختهای آمریکا
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
شمخانی: یکی از پیچیدهترین شبکههای جاسوسی سایبری آمریکا را کشف کردیم
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.
آقای شمخانی هدف دستگاههای اطلاعاتی ایران را «یکی از پیچیدهترین شبکههای سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته میشد.
آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشفشده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آنها در کشورهای مختلف شد.»
دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات میخواهم فیلمها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شدهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است