ماجرای عروسی مخفیانه اسنودن در روسیه
ادوارد اسنودن، کارمند سابق سرویس هاس اطلاعاتی امریکا در مصاحبه با روزنامه بریتانیایی گاردین تعریف کرد که دو سال قبل در روسیه با لیندسی میلس، دختر محبوب خود ازدواج کرده است.
در اکتبر 2014 اطلاع دادند که اسنودن و میلس در روسیه به یکدیگر پیوسته اند.
به گفته اسنودن عروسی وی با میلس مخفیانه صورت گرفته و ازدواج انها در یک محضر در روسیه به ثبت رسیده است
کارمند سابق سرویس های اطلاعاتی آمریکا همچنین گفت در ابتدا وی خود را در روسیه تنها و جدا از جهانیان احساس می کرد و همچنین از تعقیب خود توسط سرویس های اطلاعاتی آمریکا هراس داشت.
اسنودن خاطرنشان ساخت :" من آدمی بودم که قوی ترین دولت جهان می خواست با وی تسویه حساب کند"
کارمند سابق سرویس های اطلاعاتی آمریکا افزود: حالا آزادانه در مسکو رفت و آمد کرده، از مترو استفاده نموده، به نگارخانه ها و باله رفته ، در کافه ها و رستوران ها با دوستان خود دیدار کرده و آینده خود را در روسیه برنامه ریزی می کند.
کارمند فنی سابق سازمان "سیا" آمریکا که به عنوان پیمانکار برای آژانس امنیت ملی این کشور نیز کار می کرد، در ماه ژوئن سال 2013 تعدادی از اسناد سری در خصوص برنامه های سرویس های اطلاعاتی آمریکا و بریتانیا در زمینه جاسوسی اینترنتی را به روزنامه های "واشینگتن پست" و "گاردین" واگذار کرد که جنجال بزرگی را در سراسر جهان برانگیخت. بر اساس این اسناد آمریکایی ها نه فقط در کشور خود جاسوسی می کنند بلکه مراقب زندگی میلیون ها اروپایی از جمله نزدیک ترین متحدان ایالات متحده هستند. اسنودن پس از واگذاری این اسناد ابتدا به هنگ کنگ و سپس به مسکو پرواز کرده و در ماه اوت سال 2013 میلادی گواهینامه پناهندگی موقت یک ساله را در روسیه دریافت نمود. دیرتر مدت پناهندگی این افشاگر آمریکایی در روسیه سه بار و آخرین بار تا سال 2019 تمدید شده است. روز 21 ژوئن 2016 در آمریکا اتهاماتی درباره سرقت اموال دولتی و افشای اسناد دولتی علیه اسنودن اقامه شد. مطابق قوانین ایالات متحده مجازات این جرایم در مجموع تا 30 سال حبس و حتی اعدام است.
🦁«کتاس»
http://t.me/ict_security
ادوارد اسنودن، کارمند سابق سرویس هاس اطلاعاتی امریکا در مصاحبه با روزنامه بریتانیایی گاردین تعریف کرد که دو سال قبل در روسیه با لیندسی میلس، دختر محبوب خود ازدواج کرده است.
در اکتبر 2014 اطلاع دادند که اسنودن و میلس در روسیه به یکدیگر پیوسته اند.
به گفته اسنودن عروسی وی با میلس مخفیانه صورت گرفته و ازدواج انها در یک محضر در روسیه به ثبت رسیده است
کارمند سابق سرویس های اطلاعاتی آمریکا همچنین گفت در ابتدا وی خود را در روسیه تنها و جدا از جهانیان احساس می کرد و همچنین از تعقیب خود توسط سرویس های اطلاعاتی آمریکا هراس داشت.
اسنودن خاطرنشان ساخت :" من آدمی بودم که قوی ترین دولت جهان می خواست با وی تسویه حساب کند"
کارمند سابق سرویس های اطلاعاتی آمریکا افزود: حالا آزادانه در مسکو رفت و آمد کرده، از مترو استفاده نموده، به نگارخانه ها و باله رفته ، در کافه ها و رستوران ها با دوستان خود دیدار کرده و آینده خود را در روسیه برنامه ریزی می کند.
کارمند فنی سابق سازمان "سیا" آمریکا که به عنوان پیمانکار برای آژانس امنیت ملی این کشور نیز کار می کرد، در ماه ژوئن سال 2013 تعدادی از اسناد سری در خصوص برنامه های سرویس های اطلاعاتی آمریکا و بریتانیا در زمینه جاسوسی اینترنتی را به روزنامه های "واشینگتن پست" و "گاردین" واگذار کرد که جنجال بزرگی را در سراسر جهان برانگیخت. بر اساس این اسناد آمریکایی ها نه فقط در کشور خود جاسوسی می کنند بلکه مراقب زندگی میلیون ها اروپایی از جمله نزدیک ترین متحدان ایالات متحده هستند. اسنودن پس از واگذاری این اسناد ابتدا به هنگ کنگ و سپس به مسکو پرواز کرده و در ماه اوت سال 2013 میلادی گواهینامه پناهندگی موقت یک ساله را در روسیه دریافت نمود. دیرتر مدت پناهندگی این افشاگر آمریکایی در روسیه سه بار و آخرین بار تا سال 2019 تمدید شده است. روز 21 ژوئن 2016 در آمریکا اتهاماتی درباره سرقت اموال دولتی و افشای اسناد دولتی علیه اسنودن اقامه شد. مطابق قوانین ایالات متحده مجازات این جرایم در مجموع تا 30 سال حبس و حتی اعدام است.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
افشای برنامه استفاده از کبوتران برای فعالیت جاسوسی در دوره جنگ سرد
سازمان مرکزی اطلاعات امریکا (سیا) در سالهای جنگ سرد برنامه هایی برای استفاده از کبوتران در فعالیت جاسوسی تدوین کرده بود.
اسناد افشا شده منتشره در سایت رسمی سیا حاکی از این امر هستند.
در یکی از اسناد ضمن اشاره به توانایی های کبوترهای پیام رسان گفته می شود آنها از جمله می توانند در هرگونه شرایط آب و هوایی دوربین های عکاسی 16 میلیمتری را در مسافت های صد ها میلی حمل کرده و عکس های خوب و با کیفیتی را بگیرند.
در نظر بود کبوترها از جمله در آلاسکا تمرین داده شوند تا برای کار در شرایط دشوار مناطق دوردست شمالی روسیه آماده شوند.
سازمان مرکزی اطلاعات امریکا خاطرنشان می کند برنامه استفاده از کبوتران جاسوس در رابطه با "دلایل فنی و دیگر دلایل" در نهایت اجرا نشد.
🦁«کتاس»
http://t.me/ict_security
سازمان مرکزی اطلاعات امریکا (سیا) در سالهای جنگ سرد برنامه هایی برای استفاده از کبوتران در فعالیت جاسوسی تدوین کرده بود.
اسناد افشا شده منتشره در سایت رسمی سیا حاکی از این امر هستند.
در یکی از اسناد ضمن اشاره به توانایی های کبوترهای پیام رسان گفته می شود آنها از جمله می توانند در هرگونه شرایط آب و هوایی دوربین های عکاسی 16 میلیمتری را در مسافت های صد ها میلی حمل کرده و عکس های خوب و با کیفیتی را بگیرند.
در نظر بود کبوترها از جمله در آلاسکا تمرین داده شوند تا برای کار در شرایط دشوار مناطق دوردست شمالی روسیه آماده شوند.
سازمان مرکزی اطلاعات امریکا خاطرنشان می کند برنامه استفاده از کبوتران جاسوس در رابطه با "دلایل فنی و دیگر دلایل" در نهایت اجرا نشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
هشدار جدی
احتمال حملات سایبری چند وجهی به زیرساختهای حیاتی IT و OT وجود دارد
دراین ویدئو ببینید:
دونالد ترامپ: خیلی آسان میتوانیم وارد (ایران) شویم.
ترامپ در حالیکه برای دیدن دیوار مرزی آمریکا-مکزیک به سندیهگو رفته بود در پاسخ به پرسش «آیا حمله نظامی به ایران به زودی اتفاق میافتد؟» گفت: فقط با یک تلفن میتوانیم وارد شویم. این اتفاق ممکن است فردا بیافتد یا دو هفته دیگر.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
احتمال حملات سایبری چند وجهی به زیرساختهای حیاتی IT و OT وجود دارد
دراین ویدئو ببینید:
دونالد ترامپ: خیلی آسان میتوانیم وارد (ایران) شویم.
ترامپ در حالیکه برای دیدن دیوار مرزی آمریکا-مکزیک به سندیهگو رفته بود در پاسخ به پرسش «آیا حمله نظامی به ایران به زودی اتفاق میافتد؟» گفت: فقط با یک تلفن میتوانیم وارد شویم. این اتفاق ممکن است فردا بیافتد یا دو هفته دیگر.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
تعیین سطح هشدار سایبری
تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد :
▫️وضعیت تحت کنترل ( وضعیت سفید )
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای هر یك از چهار سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد :
▫️وضعیت تحت کنترل ( وضعیت سفید )
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای هر یك از چهار سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
▫️وضعیت تحت کنترل ( وضعیت سفید )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
اطلاعیه مهم:
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
رایانهای با قدرت حل محاسبه ۱۰هزار ساله در ۳دقیقه
گوگل به «برتری کوانتومی» رسید
خبرگزاری مهر
گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید.
محققان در شرکت گوگل رایانهای ابداع کردهاند که میتواند محاسبات را بسیار سریعتر از نمونههای کنونی انجام دهد. محققان ادعا میکنند این دستاورد برتری کوانتومی نام دارد.
برتری کوانتومی زمانی اتفاق میافتد که یک دستگاه مخصوص به نام رایانه کوانتومی بتواند محاسبهای را انجام دهد که هیچ رایانه عادی در مدتزمان معقولانهای قادر به انجام آن نیست.
رایانه مذکور سیکامور نام دارد و طی محاسباتی صحت توالی اعداد تصادفی تولیدشده توسط یک الگوریتم را بررسی کرد. انجام این محاسبه ۳ دقیقه و ۲۰ ثانیه طول کشید. حال آنکه انجام چنین محاسبهای در یک رایانه معمولی حدود ۱۰ هزار سال طول می کشد.
به نوشته فایننشال تایمز، این تحقیق مدت کوتاهی در وبسایت ناسا قرار داشت و پس از آن حذف شد. در این تحقیق نوشته شدهاست که بر اساس دانش ما این آزمایش، نشاندهنده نخستین محاسبهای است که فقط یک پردازشگر رایانه میتواند آن را انجام دهد.
🦁«کتاس»
http://t.me/ict_security
گوگل به «برتری کوانتومی» رسید
خبرگزاری مهر
گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید.
محققان در شرکت گوگل رایانهای ابداع کردهاند که میتواند محاسبات را بسیار سریعتر از نمونههای کنونی انجام دهد. محققان ادعا میکنند این دستاورد برتری کوانتومی نام دارد.
برتری کوانتومی زمانی اتفاق میافتد که یک دستگاه مخصوص به نام رایانه کوانتومی بتواند محاسبهای را انجام دهد که هیچ رایانه عادی در مدتزمان معقولانهای قادر به انجام آن نیست.
رایانه مذکور سیکامور نام دارد و طی محاسباتی صحت توالی اعداد تصادفی تولیدشده توسط یک الگوریتم را بررسی کرد. انجام این محاسبه ۳ دقیقه و ۲۰ ثانیه طول کشید. حال آنکه انجام چنین محاسبهای در یک رایانه معمولی حدود ۱۰ هزار سال طول می کشد.
به نوشته فایننشال تایمز، این تحقیق مدت کوتاهی در وبسایت ناسا قرار داشت و پس از آن حذف شد. در این تحقیق نوشته شدهاست که بر اساس دانش ما این آزمایش، نشاندهنده نخستین محاسبهای است که فقط یک پردازشگر رایانه میتواند آن را انجام دهد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
رایانهای با قدرت حل محاسبه ۱۰هزار ساله در ۳دقیقه گوگل به «برتری کوانتومی» رسید خبرگزاری مهر گوگل با ابداع رایانه کوانتومی که میتواند محاسبهای را که ۱۰ هزار سال طول میکشد در ۳ دقیقه و ۲۰ ثانیه انجام دهد به دستاورد برتری کوانتومی رسید. محققان در شرکت…
Media is too big
VIEW IN TELEGRAM
ابر کامپیوتر های کوآنتومی 😎
همه چیز باید دوباره طراحی بشه، مخصوصا در بحث امنیت داده 🤨🚶♀
آماده (تعویض) نسل فناوری باشید ⛔
🦁«کتاس»
http://t.me/ict_security
همه چیز باید دوباره طراحی بشه، مخصوصا در بحث امنیت داده 🤨🚶♀
آماده (تعویض) نسل فناوری باشید ⛔
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری به شرکت هواپیمایی ایرباس: مهاجمان احتمالا از چین بودهاند
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شبکه مبادله تصاویر پورنو از کودکان در پناهگاه سابق ناتو متلاشی شد
پلیس آلمان روز جمعه اعلام کرد یک شبکه اینترنتی را که اعضای آن به تبادل تصاویر پورنو از کودکان، مواد مخدر و دادههای سرقت شده میپرداختند متلاشی کرده است.
بنا به اعلام پلیس آلمان سرورهای این شبکه در پناهگاه سابق ناتو در این کشور کشف شده است.
این شبکه اینترنتی یک «دارکنت» یا شبکه شخصی و مخفی بوده است که در آن از پروتکلها و پورتهای غیراستاندارد استفاده شده بود.
به گفته پلیس آلمان هفت مظنون به عضویت در این شبکه تبادل تصاویر پورنو از کودکان در جریان عملیات روز پنجشنبه ماموران امنیتی بازداشت شدهاند.
مخفیگاه سرورهای این شبکه اینترنتی یک پناهگاه سابق سازمان پیمان آتلانتیک شمالی، ناتو در ترابن-تراباخ در غرب آلمان بوده است. ترابن-تراباخ در ایالت راینلند-فالتز واقع شده است.
اعضای این شبکه اینترنتی مخفی علاوه بر مبادله تصاویر پورنو از کودکان، مواد مخدر و اسناد تقلبی، دست به حملات سایبری هم میزدند.
هفت مظنون بازداشت شده که چهار تبعه هلند، دو شهروند آلمان و یک تبعه بلغارستان هستند اکنون تحت بازداشت موقت قرار دارند. در جریان عملیات انهدام این شبکه مخفی صدها مامور پلیس شرکت داشتند. عملیات پلیس محدود به آلمان نبود و مامورانی از سایر کشورهای اروپایی نیز در آن شرکت داشتند.
پیش از این در ماه مه (اردیبهشت) شبکهای مخفی و مشابه که از آن به عنوان «دومین دارکنت بزرگ» جهان یاد شده بود در آلمان متلاشی شده بود.
🦁«کتاس»
http://t.me/ict_security
پلیس آلمان روز جمعه اعلام کرد یک شبکه اینترنتی را که اعضای آن به تبادل تصاویر پورنو از کودکان، مواد مخدر و دادههای سرقت شده میپرداختند متلاشی کرده است.
بنا به اعلام پلیس آلمان سرورهای این شبکه در پناهگاه سابق ناتو در این کشور کشف شده است.
این شبکه اینترنتی یک «دارکنت» یا شبکه شخصی و مخفی بوده است که در آن از پروتکلها و پورتهای غیراستاندارد استفاده شده بود.
به گفته پلیس آلمان هفت مظنون به عضویت در این شبکه تبادل تصاویر پورنو از کودکان در جریان عملیات روز پنجشنبه ماموران امنیتی بازداشت شدهاند.
مخفیگاه سرورهای این شبکه اینترنتی یک پناهگاه سابق سازمان پیمان آتلانتیک شمالی، ناتو در ترابن-تراباخ در غرب آلمان بوده است. ترابن-تراباخ در ایالت راینلند-فالتز واقع شده است.
اعضای این شبکه اینترنتی مخفی علاوه بر مبادله تصاویر پورنو از کودکان، مواد مخدر و اسناد تقلبی، دست به حملات سایبری هم میزدند.
هفت مظنون بازداشت شده که چهار تبعه هلند، دو شهروند آلمان و یک تبعه بلغارستان هستند اکنون تحت بازداشت موقت قرار دارند. در جریان عملیات انهدام این شبکه مخفی صدها مامور پلیس شرکت داشتند. عملیات پلیس محدود به آلمان نبود و مامورانی از سایر کشورهای اروپایی نیز در آن شرکت داشتند.
پیش از این در ماه مه (اردیبهشت) شبکهای مخفی و مشابه که از آن به عنوان «دومین دارکنت بزرگ» جهان یاد شده بود در آلمان متلاشی شده بود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار! وصلهی فوری مایکروسافت برای آسیبپذیری روز صفرم جدید در مرورگر Internet Explore
مایکروسافت یک وصلهی امنیتی فوری برای آسیبپذیری روز صفرم اجرای کد در مرورگر Internet Explorer منتشر نمود. این آسیبپذیری به مهاجمان اجازه میدهد تا از راه دور کد دلخواه خود را اجرا نموده و کنترل سیستم هدف را به دست بگیرند.
این آسیبپذیری که به آن شناسهی CVE-2019-1367 اختصاص داده شده، میتواند موجب خرابی حافظه شده و برای مهاجمان امکان اکسپلویت موفقیتآمیز باگ، و در نتیجه اجرای کد دلخواه با حق دسترسی بالا را فراهم آورد.
اگر کاربر حین حمله به عنوان ادمین وارد ویندوز شود، مهاجم میتواند به طور کامل کنترل سیستم را به دست گرفته و فعالیتهای مختلفی از جمله مشاهده، تغییر و یا حذف داده را انجام دهد و یا آن که حساب کاربری جدیدی با حق دسترسی کامل ایجاد نماید.
برای اجرای حمله، مهاجم با استفاده از شیوههای مختلفی مانند ارسال ایمیل، کاربر را متقاعد میکند تا وبسایتِ ساختگیِ میزبانی شده توسط وی را بازدید نموده و به این ترتیب سیستم آسیبپذیر را اکسپلویت نماید. مهاجم با این عمل میتواند کنترل سیستمِ قربانی را به طور کامل از راه دور به دست بگیرد.
بروزرسانی منتشر شده توسط مایکروسافت این آسیبپذیری را با اصلاح نحوهی مدیریت اشیاء در حافظه توسط موتور اسکریپتی، برطرف نموده است.
ضمناً در این بروزرسانی امنیتی، آسیبپذیریهای دارای شناسه CVE-2019-1367 و CVE-2019-1255 نیز برطرف شده است.
آسیبپذیری Defender Denial of Service
به همراه آسیبپذیری روز صفرمِ Internet Explorer، شرکت مایکروسافت آسیبپذیری منع سرویس دیگری را نیز رفع نمود، که Defender ویندورز را به دلیل مدیریت نامناسب فایلها، تحت تاثیر قرار میداد.
به گفتهی مایکروسافت، مهاجم با اکسپلویت آسیبپذیری CVE-2019-1255، میتواند مانع اجرای باینریهای سیستمیِ مجاز توسط حسابهای کاربری مجاز شود.
🚨🚨توصیه امنیتی
اینکه مایکروسافت الگوی ماهانهی بروزرسانی خود را برهم زده و خارج از وقت همیشگی وصلهی امنیتی منتشر نموده است، نشان از اهمیت بالای موضوع و شدت خطر باگ مذکور دارد. بنابراین اگر از کاربران ویندوز هستید، توصیه میگردد بدون اتلاف وقت و هر چه سریعتر وصلههای امنیتی ارائه شده را نصب نمایید.
منبع خبر:
https://gbhackers.com/ie-zero-day/
🦁«کتاس»
http://t.me/ict_security
مایکروسافت یک وصلهی امنیتی فوری برای آسیبپذیری روز صفرم اجرای کد در مرورگر Internet Explorer منتشر نمود. این آسیبپذیری به مهاجمان اجازه میدهد تا از راه دور کد دلخواه خود را اجرا نموده و کنترل سیستم هدف را به دست بگیرند.
این آسیبپذیری که به آن شناسهی CVE-2019-1367 اختصاص داده شده، میتواند موجب خرابی حافظه شده و برای مهاجمان امکان اکسپلویت موفقیتآمیز باگ، و در نتیجه اجرای کد دلخواه با حق دسترسی بالا را فراهم آورد.
اگر کاربر حین حمله به عنوان ادمین وارد ویندوز شود، مهاجم میتواند به طور کامل کنترل سیستم را به دست گرفته و فعالیتهای مختلفی از جمله مشاهده، تغییر و یا حذف داده را انجام دهد و یا آن که حساب کاربری جدیدی با حق دسترسی کامل ایجاد نماید.
برای اجرای حمله، مهاجم با استفاده از شیوههای مختلفی مانند ارسال ایمیل، کاربر را متقاعد میکند تا وبسایتِ ساختگیِ میزبانی شده توسط وی را بازدید نموده و به این ترتیب سیستم آسیبپذیر را اکسپلویت نماید. مهاجم با این عمل میتواند کنترل سیستمِ قربانی را به طور کامل از راه دور به دست بگیرد.
بروزرسانی منتشر شده توسط مایکروسافت این آسیبپذیری را با اصلاح نحوهی مدیریت اشیاء در حافظه توسط موتور اسکریپتی، برطرف نموده است.
ضمناً در این بروزرسانی امنیتی، آسیبپذیریهای دارای شناسه CVE-2019-1367 و CVE-2019-1255 نیز برطرف شده است.
آسیبپذیری Defender Denial of Service
به همراه آسیبپذیری روز صفرمِ Internet Explorer، شرکت مایکروسافت آسیبپذیری منع سرویس دیگری را نیز رفع نمود، که Defender ویندورز را به دلیل مدیریت نامناسب فایلها، تحت تاثیر قرار میداد.
به گفتهی مایکروسافت، مهاجم با اکسپلویت آسیبپذیری CVE-2019-1255، میتواند مانع اجرای باینریهای سیستمیِ مجاز توسط حسابهای کاربری مجاز شود.
🚨🚨توصیه امنیتی
اینکه مایکروسافت الگوی ماهانهی بروزرسانی خود را برهم زده و خارج از وقت همیشگی وصلهی امنیتی منتشر نموده است، نشان از اهمیت بالای موضوع و شدت خطر باگ مذکور دارد. بنابراین اگر از کاربران ویندوز هستید، توصیه میگردد بدون اتلاف وقت و هر چه سریعتر وصلههای امنیتی ارائه شده را نصب نمایید.
منبع خبر:
https://gbhackers.com/ie-zero-day/
🦁«کتاس»
http://t.me/ict_security
GBHackers On Security
IE Zero-day Vulnerability Let Hackers Execute Arbitrary Code Remotely
Microsoft issued an emergency patch for Internet Explorer RCE 0-day vulnerability that allows attackers to execute arbitrary code remotely
Forwarded from IACS (Pedram Kiani)
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
X (formerly Twitter)
ICSCERT.IR (@IcscertI) / X
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی، آموزش و خدمت رسانی به متخصصین در حوزه مخاطرات امنیتی خدمت رسانی میکند..
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Electronics TPEdito
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
خط تولید راینمتال، پیمانکار دفاعی آلمان، بهدلیل حمله سایبری با اختلال مواجه شدهاست.
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❓سوال: آیا استفاده از #فیلترشکن در افزایش حجم مصرفی اینترنت تاثیر دارد؟
📢جواب را در تصویر ببینید.
🦁«کتاس»
http://t.me/ict_security
📢جواب را در تصویر ببینید.
🦁«کتاس»
http://t.me/ict_security
🔺مایکروسافت: هکرهای ایرانی به دنبال رخنه در ایمیلهای ستادهای انتخاباتی آمریکا بودهاند
🔸شرکت مایکروسافت با انتشار مطلبی گفته است یک گروه هکری از #ایران فعالیتهای زیادی برای رخنه در حسابهای ایمیل متعدد داشته است.
🔸مایکروسافت میگوید این گروه حسابهای ایمیل افراد مرتبط با ستادهای انتخاباتی در #آمریکا، مقامهای سابق و کنونی آمریکایی، روزنامهنگاران حوزه بینالملل و همچنین برخی ایرانیان شناختهشده خارج از ایران را هدف میگرفته است.
https://bbc.in/2MaKyPI
🦁«کتاس»
http://t.me/ict_security
🔸شرکت مایکروسافت با انتشار مطلبی گفته است یک گروه هکری از #ایران فعالیتهای زیادی برای رخنه در حسابهای ایمیل متعدد داشته است.
🔸مایکروسافت میگوید این گروه حسابهای ایمیل افراد مرتبط با ستادهای انتخاباتی در #آمریکا، مقامهای سابق و کنونی آمریکایی، روزنامهنگاران حوزه بینالملل و همچنین برخی ایرانیان شناختهشده خارج از ایران را هدف میگرفته است.
https://bbc.in/2MaKyPI
🦁«کتاس»
http://t.me/ict_security
BBC News فارسی
'هکرهای ایرانی به دنبال رخنه در ایمیلهای ستاد انتخاباتی دونالد ترامپ'
رسانههای آمریکایی گزارشکردهاند یک گروه هکری از ایران به دنبال رخنه در حسابهای ایمیل افراد مرتبط با ستاد انتخاباتی دونالد ترامپ بوده است. پیشتر شرکت مایکروسافت خبرداده بود یک گروه هکری از ایران با حملات سایبری یک ستاد انتخاباتی و ایمیلهای چند مقام سابق…