قانون جدید اینترنت در روسیه؛ تشدید سانسور دولتی
روسیه از ابتدای ماه نوامبر قانون جدیدی را برای کنترل اینترنت و فضای مجازی به اجرا گذاشته که سبب تشدید نگرانی ها در باره افزایش سانسور و محدودکردن آزادی بیان از سوی مخالفان دولت شده است.
قانونگذران روس با این توجیه دست به تدوین مقررات جدید در باره اینترنت زده اند که راه کاری قانونی را پیش روی نهادهای ناظر برای کنترل بیشتر و نیز مسدود کردن محتوی در مواقع خطر بگذارند.
این قانون همچنین ضمن کاستن از وابستگی به سرورهای خارجی و سرازیر کردن حجم ترافیک اینترنت به سوی سرورهای داخلی دست روسیه را برای قطع تمامی ارتباطات اینترنتی با شبکه جهانی در مواقع اضطراری باز خواهد گذاشت.
افزایش قابلیت حفاظت از سیستم ها و مقابله به موقع با حملات سایبری و هرگونه تهدید خارجی از جمله توجیههای مطرح شده برای تدوین و اجرایی کردن قانون جدید اینترنت در روسیه عنوان شده است.
آنتون فیشمن، مدیر پروژه در شرکت امنیت سایبری گروه آی-بی اجرای این قانون را توجیه پذیر قلمداد و گفته است که «با توجه به شرایط بحرانی ژئوپولیتیک و خطرهایی که از ناحیه دیگر کشورها متوجه روسیه است این قانون تنها برای بالا بردن ضریب حفاظت از خطرهای بالقوه تدوین شده است.»
این درحالیست که به اعتقاد بسیاری از کارشناسان، دستگاه حاکمه روسیه می تواند بواسطه قانون جدید میزان سانسور محتوی دراینترنت را افزایش دهد و حتی به تدریج کاربران را به استفاده از دایره بسته سیستم داخلی محدود کند.
راشل دنبر، مسئول دفتر سازمان دیده بان حقوق بشر در اروپا و آسیای مرکزی در واکنش به جاری شدن قوانین جدید اینترنت در روسیه گفته است: «اکنون دولت می تواند به طور مستقیم دست به سانسور محتوی بزند و یا کاربران را بدون آنکه بدانند به سوی یک سیستم بسته سوق دهد.»
به گفته این مسئول دیده بان حقوق بشر قانون جدید اینترنت در روسیه حق شهروندان این کشور برای دسترسی به اطلاعات و نیز آزادی بیان را به مخاطره انداخته است.
از سوی دیگر کریستیان میهر، مدیر اجرایی سازمان گزارشگران بدون مرز در آلمان معتقد است که تصویب قانون جدید اینترنت در روسیه گامی تازه به سوی سانسور محتوا بر روی وب تلقی می شود.
به گفته این مسئول گزارشگران بدون مرز «قانون جدید ثابت می کند که مقامات روسیه خود را مهیا کرده اند تا کلیه زیرساخت های شبکه را تحت کنترل دستگاه سیاسی قرار دهند تا در هر زمان که خواستند، بتوانند شریان اطلاع رسانی دیجیتال را در کشورشان قطع کنند.»
قانون جدید از شرکت های ارائه دهنده خدمات اینترنتی می خواهد که با تهیه و نصب تجهیزات ویژه ضمن شناسایی منشا ترافیک صفحات وب، دسترسی کاربران به محتوی غیرقانونی را محدود و برخی از سایت ها را مسدود کنند.
این تجهیزات همچنین قابلیت آن را دارد که با اعمال محدودیت های لازم جهت ترافیک وب را به سمت سرورهای داخلی تغییر دهد.
هزینه اجرای کامل این قانون با توجه به اینکه هنوز کلیه تجهیزات لازم برای تکمیل آن تهیه و نصب نشده، بیش از ۳۰ میلیارد روبل (معادل ۴۲۴ میلیون یورو) برآورد شده است. گفته می شود از این میان بیش از بیست میلیارد روبل (۲۹۴ میلیون یورو) به خرید تجهیزات مخصوص اختصاص داده خواهد شد.
🦁«کتاس»
http://t.me/ict_security
روسیه از ابتدای ماه نوامبر قانون جدیدی را برای کنترل اینترنت و فضای مجازی به اجرا گذاشته که سبب تشدید نگرانی ها در باره افزایش سانسور و محدودکردن آزادی بیان از سوی مخالفان دولت شده است.
قانونگذران روس با این توجیه دست به تدوین مقررات جدید در باره اینترنت زده اند که راه کاری قانونی را پیش روی نهادهای ناظر برای کنترل بیشتر و نیز مسدود کردن محتوی در مواقع خطر بگذارند.
این قانون همچنین ضمن کاستن از وابستگی به سرورهای خارجی و سرازیر کردن حجم ترافیک اینترنت به سوی سرورهای داخلی دست روسیه را برای قطع تمامی ارتباطات اینترنتی با شبکه جهانی در مواقع اضطراری باز خواهد گذاشت.
افزایش قابلیت حفاظت از سیستم ها و مقابله به موقع با حملات سایبری و هرگونه تهدید خارجی از جمله توجیههای مطرح شده برای تدوین و اجرایی کردن قانون جدید اینترنت در روسیه عنوان شده است.
آنتون فیشمن، مدیر پروژه در شرکت امنیت سایبری گروه آی-بی اجرای این قانون را توجیه پذیر قلمداد و گفته است که «با توجه به شرایط بحرانی ژئوپولیتیک و خطرهایی که از ناحیه دیگر کشورها متوجه روسیه است این قانون تنها برای بالا بردن ضریب حفاظت از خطرهای بالقوه تدوین شده است.»
این درحالیست که به اعتقاد بسیاری از کارشناسان، دستگاه حاکمه روسیه می تواند بواسطه قانون جدید میزان سانسور محتوی دراینترنت را افزایش دهد و حتی به تدریج کاربران را به استفاده از دایره بسته سیستم داخلی محدود کند.
راشل دنبر، مسئول دفتر سازمان دیده بان حقوق بشر در اروپا و آسیای مرکزی در واکنش به جاری شدن قوانین جدید اینترنت در روسیه گفته است: «اکنون دولت می تواند به طور مستقیم دست به سانسور محتوی بزند و یا کاربران را بدون آنکه بدانند به سوی یک سیستم بسته سوق دهد.»
به گفته این مسئول دیده بان حقوق بشر قانون جدید اینترنت در روسیه حق شهروندان این کشور برای دسترسی به اطلاعات و نیز آزادی بیان را به مخاطره انداخته است.
از سوی دیگر کریستیان میهر، مدیر اجرایی سازمان گزارشگران بدون مرز در آلمان معتقد است که تصویب قانون جدید اینترنت در روسیه گامی تازه به سوی سانسور محتوا بر روی وب تلقی می شود.
به گفته این مسئول گزارشگران بدون مرز «قانون جدید ثابت می کند که مقامات روسیه خود را مهیا کرده اند تا کلیه زیرساخت های شبکه را تحت کنترل دستگاه سیاسی قرار دهند تا در هر زمان که خواستند، بتوانند شریان اطلاع رسانی دیجیتال را در کشورشان قطع کنند.»
قانون جدید از شرکت های ارائه دهنده خدمات اینترنتی می خواهد که با تهیه و نصب تجهیزات ویژه ضمن شناسایی منشا ترافیک صفحات وب، دسترسی کاربران به محتوی غیرقانونی را محدود و برخی از سایت ها را مسدود کنند.
این تجهیزات همچنین قابلیت آن را دارد که با اعمال محدودیت های لازم جهت ترافیک وب را به سمت سرورهای داخلی تغییر دهد.
هزینه اجرای کامل این قانون با توجه به اینکه هنوز کلیه تجهیزات لازم برای تکمیل آن تهیه و نصب نشده، بیش از ۳۰ میلیارد روبل (معادل ۴۲۴ میلیون یورو) برآورد شده است. گفته می شود از این میان بیش از بیست میلیارد روبل (۲۹۴ میلیون یورو) به خرید تجهیزات مخصوص اختصاص داده خواهد شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار❗️
هنگام استفاده از نرم افزارهای بانکی به هیچ عنوان از فیلترشکن استفاده نکنید تا از سایتهایی که به دلیل فیشینگ فیلتر شده اند آگاهی پیدا کنید.
🦁«کتاس»
http://t.me/ict_security
هنگام استفاده از نرم افزارهای بانکی به هیچ عنوان از فیلترشکن استفاده نکنید تا از سایتهایی که به دلیل فیشینگ فیلتر شده اند آگاهی پیدا کنید.
🦁«کتاس»
http://t.me/ict_security
🌍 فناوری #اینترنت باعث شده تا زندگی ما خیلی سریعتر و گاه پیچیدهتر باشه. هر ثانیه میلیونها داده از طریق اینترنت رد و بدل میشه و مردم در سراسر جهان در حال مشاهده صفحه نمایشهای متعدد و دریافت اطلاعات، با سرعت بسیار زیادی هستند.
۶۰ ثانیه در اینترنت در سالهای ۲۰۱۸ و۲۰۱۹
🦁«کتاس»
http://t.me/ict_security
۶۰ ثانیه در اینترنت در سالهای ۲۰۱۸ و۲۰۱۹
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حمله سایبری پیشرفته حمله ای است که جلوگیری از آن و یا بهبودی آن دشوار است.
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Telegram
ICS Cert
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
Forwarded from IACS (Pedram Kiani)
تاسیسات هستهای هند دچار حمله سایبری شدند
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Media is too big
VIEW IN TELEGRAM
#ویدئو |گزارش واشنگتن پست از معضل محتوای نامناسب برای کودکان آمریکایی در یوتیوب
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
بیانیه مشترک DOJ ، DOD ، DHS ، DNI ، FBI ، NSA و CISA در مورد تضمین امنیت انتخابات 2020
توسط DoD News ، فعالیت رسانه ای دفاعی | 5 نوامبر 2019
واشنگتن -
دادستان کل ویلیام بار ، وزیر دفاع ، مارک اسپر ، معاون وزیر دفاع میهن کوین مک آلین ، جانشین مدیر اطلاعات ملی جوزف مگوایر ، مدیر FBI کریستوفر ویر ، مدیر فرماندهی سایبری آمریکا و ژنرال پل ناکازون ، مدیر NSA ، و مدیر CISA کریستوفر کربس امروز بیانیه مشترک زیر را منتشر کرد:
وی گفت: "امروز دهها ایالت و حوزه های قضایی محلی میزبان انتخابات خودشان در سراسر کشور هستند و کمتر از یک سال از این پس آمریکایی ها به پای صندوق های رأی می روند و آرای خود را در انتخابات ریاست جمهوری سال 2020 رأی می دهند. امنیت انتخابات اولویت اول برای دولت ایالات متحده با تکیه بر رویکرد موفق و کل دولت ما برای تأمین امنیت انتخابات سال 2018 ، ما در تلاش های آنها برای حمایت از انتخابات سطح حمایت از مقامات انتخابات ایالتی و محلی را افزایش داده ایم. دولت فدرال بر تقسیم تهدید در اولویت قرار دارد. اطلاعاتی و ارائه پشتیبانی و خدماتی که امنیت زیرساختهای انتخابات را در سراسر کشور بهبود می بخشد.
در سطح هماهنگی بی سابقه ای ، دولت ایالات متحده با همه 50 ایالت و قلمرو ایالات متحده ، مقامات محلی و شرکای بخش خصوصی برای شناسایی تهدیدات ، به اشتراک گذاری گسترده اطلاعات و محافظت از روند دموکراتیک همکاری می کند. ما در تعهد خود در جهت به اشتراک گذاشتن اطلاعات به موقع و عملی ، ارائه پشتیبانی و خدمات و دفاع در برابر تهدیدهای دموکراسی خود ، قاطع هستیم.
مخالفان ما می خواهند نهادهای دموکراتیک ما را تضعیف کنند ، بر احساسات عمومی تأثیر بگذارند و بر سیاستهای دولت تأثیر بگذارند. روسیه ، چین ، ایران و سایر بازیگران مخرب خارجی به دنبال دخالت در روند رأی گیری یا تأثیرگذاری بر برداشت های رای دهنده خواهند بود. مخالفان ممکن است تلاش کنند اهداف خود را با استفاده از ابزارهای مختلفی از جمله کارزارهای رسانه های اجتماعی ، هدایت عملیات ضد اطلاعاتی یا انجام حملات سایبری مخرب یا مخرب بر روی زیرساخت های ایالتی و محلی انجام دهند.
در حالی که در این زمان هیچ مدرکی مبنی بر سازش یا اختلال در زیرساختهای انتخابات نداریم که باعث شود مخالفان بتوانند مانع از رای گیری ، تغییر شمارش آرا یا اختلال در توانایی رای گیری شوند ، ما همچنان هوشیارانه مانیتورینگ هرگونه تهدید برای انتخابات ایالات متحده را انجام می دهیم.
دولت آمریكا از دموكراسی ما دفاع خواهد كرد و شفافیت را با مردم آمریكا در مورد تلاش های ما حفظ خواهد كرد. یک جامعه آگاه ، یک جامعه مقاوم است. آمریکایی ها باید برای اطلاعات مربوط به انتخابات ، مانند مقامات ایالتی و محلی آنها ، به منابع قابل اعتماد مراجعه کنند. ما هر آمریکایی را ترغیب می كنیم كه هرگونه فعالیت مشكوك را به مقامات محلی ، FBI یا DHS گزارش دهد. در چرخه های انتخاباتی گذشته ، گزارش از طرف آمریکایی ها درباره فعالیت مشکوک بینش ارزشمندی را فراهم آورد که باعث شده است انتخابات ما امن تر شود. بزرگترین وسیله برای مقابله با این تهدیدها ، تلاش همه جامعه است. "
انتشار با ذکر منبع کتاس بلامانع است.
🦁«کتاس»
http://t.me/ict_security
توسط DoD News ، فعالیت رسانه ای دفاعی | 5 نوامبر 2019
واشنگتن -
دادستان کل ویلیام بار ، وزیر دفاع ، مارک اسپر ، معاون وزیر دفاع میهن کوین مک آلین ، جانشین مدیر اطلاعات ملی جوزف مگوایر ، مدیر FBI کریستوفر ویر ، مدیر فرماندهی سایبری آمریکا و ژنرال پل ناکازون ، مدیر NSA ، و مدیر CISA کریستوفر کربس امروز بیانیه مشترک زیر را منتشر کرد:
وی گفت: "امروز دهها ایالت و حوزه های قضایی محلی میزبان انتخابات خودشان در سراسر کشور هستند و کمتر از یک سال از این پس آمریکایی ها به پای صندوق های رأی می روند و آرای خود را در انتخابات ریاست جمهوری سال 2020 رأی می دهند. امنیت انتخابات اولویت اول برای دولت ایالات متحده با تکیه بر رویکرد موفق و کل دولت ما برای تأمین امنیت انتخابات سال 2018 ، ما در تلاش های آنها برای حمایت از انتخابات سطح حمایت از مقامات انتخابات ایالتی و محلی را افزایش داده ایم. دولت فدرال بر تقسیم تهدید در اولویت قرار دارد. اطلاعاتی و ارائه پشتیبانی و خدماتی که امنیت زیرساختهای انتخابات را در سراسر کشور بهبود می بخشد.
در سطح هماهنگی بی سابقه ای ، دولت ایالات متحده با همه 50 ایالت و قلمرو ایالات متحده ، مقامات محلی و شرکای بخش خصوصی برای شناسایی تهدیدات ، به اشتراک گذاری گسترده اطلاعات و محافظت از روند دموکراتیک همکاری می کند. ما در تعهد خود در جهت به اشتراک گذاشتن اطلاعات به موقع و عملی ، ارائه پشتیبانی و خدمات و دفاع در برابر تهدیدهای دموکراسی خود ، قاطع هستیم.
مخالفان ما می خواهند نهادهای دموکراتیک ما را تضعیف کنند ، بر احساسات عمومی تأثیر بگذارند و بر سیاستهای دولت تأثیر بگذارند. روسیه ، چین ، ایران و سایر بازیگران مخرب خارجی به دنبال دخالت در روند رأی گیری یا تأثیرگذاری بر برداشت های رای دهنده خواهند بود. مخالفان ممکن است تلاش کنند اهداف خود را با استفاده از ابزارهای مختلفی از جمله کارزارهای رسانه های اجتماعی ، هدایت عملیات ضد اطلاعاتی یا انجام حملات سایبری مخرب یا مخرب بر روی زیرساخت های ایالتی و محلی انجام دهند.
در حالی که در این زمان هیچ مدرکی مبنی بر سازش یا اختلال در زیرساختهای انتخابات نداریم که باعث شود مخالفان بتوانند مانع از رای گیری ، تغییر شمارش آرا یا اختلال در توانایی رای گیری شوند ، ما همچنان هوشیارانه مانیتورینگ هرگونه تهدید برای انتخابات ایالات متحده را انجام می دهیم.
دولت آمریكا از دموكراسی ما دفاع خواهد كرد و شفافیت را با مردم آمریكا در مورد تلاش های ما حفظ خواهد كرد. یک جامعه آگاه ، یک جامعه مقاوم است. آمریکایی ها باید برای اطلاعات مربوط به انتخابات ، مانند مقامات ایالتی و محلی آنها ، به منابع قابل اعتماد مراجعه کنند. ما هر آمریکایی را ترغیب می كنیم كه هرگونه فعالیت مشكوك را به مقامات محلی ، FBI یا DHS گزارش دهد. در چرخه های انتخاباتی گذشته ، گزارش از طرف آمریکایی ها درباره فعالیت مشکوک بینش ارزشمندی را فراهم آورد که باعث شده است انتخابات ما امن تر شود. بزرگترین وسیله برای مقابله با این تهدیدها ، تلاش همه جامعه است. "
انتشار با ذکر منبع کتاس بلامانع است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
گفتگوی اشپیگل با ادوارد اسنودن
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
ادوارد اسنودن، افشاگر بزرگ اطلاعات سازمان ملی اطلاعات آمریکا، در هتلی لوکس در مسکو با نشریه اشپیگل مصاحبه کرده است. او اخیرا کتابی درباره خودش و سازمان ملی اطلاعات آمریکا نوشته است که با استقبال روبهرو شده است. او در این مصاحبه جزییاتی ترسناک را از نحوه شنود دستگاههای اطلاعاتی آمریکا از زندگی شخصی سوژهها ارایه میدهد. با توجه به آنچه که اسنودن میگوید، به نظر میرسد که ما در عصر تبادل اطلاعات به هیچ عنوان امنیت نداریم.
مطالعه متن کامل مصاحبه:
https://telegra.ph/%DA%AF%D9%81%D8%AA%DA%AF%D9%88%DB%8C-%D8%A7%D8%B4%D9%BE%DB%8C%DA%AF%D9%84-%D8%A8%D8%A7-%D8%A7%D8%AF%D9%88%D8%A7%D8%B1%D8%AF-%D8%A7%D8%B3%D9%86%D9%88%D8%AF%D9%86-10-24
🦁«کتاس»
http://t.me/ict_security
Telegraph
گفتگوی اشپیگل با ادوارد اسنودن
* آقای اسنودن! شما همیشه گفتهاید «شخصیت اول داستانتان نیستید، اما کتابی ٤٣٢ صفحهای درباره خودتان نوشتهاید.» دلیلش این است که به نظر من توضیحدادن درباره سیستم شنود گسترده برای افکار عمومی بسیار اهمیت دارد. من نمیتوانم درمورد چگونگی به وجود آمدن این سیستم…
گوگل در توافق با یک شرکت درمانی به منبع عظیمی از دادههای بیماران در آمریکا دست یافته است.
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
هدف "پروژه ناتینگیل" استفاده از هوش مصنوعی برای کمک به پزشکان است.
به گزارش "وال استریت ژورنال" گوگل میتواند بدون اطلاع بیماران به سابقه و مشخصات آنها دست پیدا کند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی مهندس برق شما از اختلال وسواس شدید رنج می برد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Forwarded from قناة العتبة الحسينية المقدسة
💐عن النبي صلى الله عليه وآله:
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
إنما بعثت لأتمم مكارم الأخلَاق
📚مستدرك الوسائل ؛ ج11 ؛ ص187
بررسی نتایج رصد حسگرهای مرکز ماهر نشانده افزایش تلاش مهاجمین در شناسایی سرورهای SQL Server آسیبپذیر در شبکه کشور و نفوذ به آنها از اوایل ماه جاری است. این حملات بر روی پورت ۱۴۳۳ صورت گرفته و عمدتا از طریق brute-force و نفوذ به سرورهای دارای رمز عبور ضعیف صورت میگیرد. پس از نفوذ موفق، مهاجم از طریق ایجاد SQL Server Agent job های مختلف نسبت به تثبیت دسترسی خود و دریافت بدافزارهای مختلف بر روی سرور اقدام میکند.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
گزارش امنیتی محصولات سیسکو با درجه حساسیت CRITICAL در اُکتبر 2019
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخشهای مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیبپذیریهای کشف شده در سرویسها و تجهیزات این شرکت کرده و راهحلهایی برای رفع این آسیبپذیریها ارائه میکنند. در این گزارش محصولاتی که دارای آسیبپذیری با سطح (Critical) هستند و میتوان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن را کسب کرد.
https://cert.ir/news/12789
🦁«کتاس»
http://t.me/ict_security
cert.ir
گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در اُکتبر 2019 | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های م... برچسب: اخبار, هشدارها…
Forwarded from IACS (Pedram Kiani)
به مناسبت سالروز پر از خیر و برکت میلاد نور، حضرت محمد مصطفی صل الله علیه و آله جدیدترین ترانه سامی یوسف در وصف نبی اکرم با نام نور علی نور تقدیم به شما:
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
YouTube
Light Upon Light | A. R. Rahman | Ft. Sami Yusuf
‘Light upon Light’ is the first collaboration between A.R. Rahman and Sami Yusuf.
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
#هشدار
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری اجرای کد از راه دور در فایروالهای سیسکو
محصولات آسیب پذیر ASA و FTD
توضیحات بیشتر:
https://tools.cisco.com
🦁«کتاس»
http://t.me/ict_security
🔹مراقب شارژرهای مکانهای عمومی باشید
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
🔺بهگفتهی محققان امنیتی، امکان ارسال بدافزار و دزدی اطلاعات از طریق ایستگاههای شارژ در مکانهای عمومی وجود دارد.
🔺اتصالات USB برای انتقال همزمان داده و انرژی توسعه یافتهاند. باتوجه به افزایش چشمگیر گوشیهای هوشمند طی دههی گذشته، روشهای گستردهای برای دزدی اطلاعات و رخنه به موبایل قربانیان ایجاد شده است. محققان امنیتی بهتازگی روشی برای تغییر اتصال USB یافتهاند که در عین شارژ، اطلاعاتی را نیز از گوشی قربانی دریافت خواهد کرد. این روش حمله به گوشیهای هوشمند Juice Jacking نامیده میشود.
🔺برای افزایش امنیت در این رابطه موارد زیر پیشنهاد می شود:
🔹از ایستگاه های شارژ عمومی استفاده نکنید.
🔹شارژر مخصوص خود را به همراه داشته باشید.
🔹در مواقع ضروری از پاور بانک بهره ببرید.
🔹از کابل های USB مخصوصی که تنها وظیفه انتقال توان را به عهده دارند با نام no-data transfer استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
پژوهشگران: از هر چهار نوجوان یکی به تلفن هوشمند معتاد است
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
پژوهشی تازه نشان میدهد حدود ۲۳ درصد از کودکان و نوجوانان در استفاده از تلفنهای هوشمند دچار «مشکل» یا «اختلال کارکردی» هستند که نوعی اعتیاد به شمار میرود.
فرد گرفتار این اعتیاد به انجام دیگر فعالیتها بیمیل میشود و همچنین وقتی تلفن هوشمند در دسترس او نباشد دچار اضطراب میشود.
پژوهش اخیر همچنین تأکید میکند که این اعتیاد تأثیر زیانباری بر سلامت روان فرد دارد. افرادی که دچار اختلال کارکردی تلفن هوشمند هستند، عمدتا گرفتار افسردگی، تشویش و استرس بوده، بدخواب میشوند.
دکتر بن کارتر، از موسسهٔ روانشناسی و عصبپژوهیِ کینگز کالج لندن درباره این تحلیل میگوید: «بررسی ما نه تنها تأثیرات استفادهٔ زیاد، بلکه تأثیرات استفادهٔ بیمارگونه از تلفن هوشمند را در بر میگیرد. با نگاه کردن به الگوی رفتاری اعتیادگون در استفاده از تلفن هوشمند توانستیم نشان بدهیم که رابطهٔ مستقیمی میان این نوع اختلال رفتاری و آسیبهای سلامت روانی وجود دارد.»
وی همچنین میافزاید: «هنوز نمیدانیم که آيا خود گوشی هوشمند اعتیادآور است یا اپلیکیشنها.»
محققان برای انجام این تحلیل تازه، ۴۱ گزارش مختلف را در این زمینه بررسی کردند. این گزارشها از سال ۲۰۱۱ میلادی تا کنون بر روی حدود ۴۲ هزار نوجوان زیر ۱۸ سال در آسیا، اروپا و آمریکا انجام شده است.
اکثر نوجوانانی که دچار اختلال کارکردی بودند گفتهاند که بیشتر وقت خود را به گشت و گذار در شبکههای اجتماعی میگذرانند. در این میان بیشتر دختران ۱۷ تا ۱۹ ساله به گوشی هوشمند خود اعتیاد داشتند.
پژوهشگران تأکید کردهاند که لازم است به جامعه هشدار داده شود که اعتیاد به گوشی هوشمند برای سلامت روان زیانبار است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
این روزها بعضی از کاربران ایمیل رو دریافت کردند که توش لینکی است که میرسه به یک فایل تقریبا ۵۰۰ مگی. داخل این فایل اطلاعات کارت عده زیادی قرار گرفته.
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
در این ایمیل ادعا شده که اطلاعات ۱۰ میلیون کارت بانکی در این دیتابیس وجود داره.
بررسی مختصری که توسط کارشناسان انجام شده، نشون میده که اطلاعات درستند. تاریخ بسیاری از این کارتها منقضی شده و نشون میده که نشت این اطلاعات مدتها پیش اتفاق افتاده.
این اطلاعات شامل رمز کارت نمیشه و فعلا جای نگرانی نداره.
تا این لحظه بانکها توضیحی در این زمینه ندادهاند.
🦁«کتاس»
http://t.me/ict_security
Telegram
Ict_sec
هشدار‼️‼️‼️
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
طی دو روز اخیر حملات متعدد تلفن بین الملل یا Wangiri Fraud در استان گیلان و دیگر استانها گزارش گردیده است که منجر به هزینه های بالای قبوض تلفن بین الملل هم استانی های عزیز گردیده است. تماسهای Wangiri نوعی کلاهبرداری رایج در همه دنیا است که کاربر با یک تماس از دست رفته خارجی مواجه میشود و در صورت تماس با آن شماره، هزینه سنگینی به وی تحمیل میشود. اگر تا به حال از شمارهای بینالمللی که آن را تشخیص ندادهباشید با شما تماس گرفتهاند، این تماسها ممکن است یک کلاهبرداری باشد که به آن Wangiri Fraud میگویند؛ نوعی از کلاهبرداری که میتواند هزینه زیادی برای شما داشتهباشد.
کلاهبرداری Wangiri به این صورت عمل میکند که کلاهبردار، یک روبوکال یا روبات تماسگیرنده را روی یک شماره قرار میدهد و بعد از یک یا دو بوق، تماس را قطع میکند. این روباتها حتی ممکن است چندینبار با یک شماره تماس بگیرند. ایده این کلاهبرداری هم این است که شخصی که تماس از دسترفته را دریافت کرده با شماره تماس بگیرد.
در این شیوه از کلاهبرداری، مهاجم یکسری شمارههای ویژه یا پرمیوم (premium) تهیه میکند. (شمارههای پرمیوم شمارههایی هستند که جهت ارائه سرویس خاصی ایجاد شدهاند و هزینه تماس با آنها بیشتر از حالت معمولی است) و از آنها بهصورت رندوم به شمارههای سراسر دنیا تماسهایی را برقرار و بلافاصله قطع میکنند تا یک تماس از دسترفته (Missed Call) در گوشی قربانی مشاهده شود.
در صورتی که قربانی به برقراری تماس مجدد (Call Back) با مهاجم اقدام کند، یک پیام ضبطشده برای وی پخش شده و بدون اینکه فرد متوجه باشد درگیر قبوض بالا میشود؛ اغلب مهاجمان سعی میکنند با طرح موضوعات جذاب مانند برنده شدن مشتری در لاتاری و غیره قربانی را جهت صحبت بیشتر ترغیب و هزینه بیشتری را به وی تحمیل کنند.
این تماسها عمدتا از کشورهای کوچک یا در حال توسعه منشأ میگیرد. این کشورها میتواند شامل بوتسوانا، گینه و گویان نشأت گرفتهاست. این کشورها دارای کدهایی هستند که به ترتیب با +۲۶۷، +۲۴۲۴ و +۵۹۲ شروع میشوند. البته این شمارهها ممکن است از هر کجای جهان باشد، همانطور که در ایران هم با پیششمارههایی ازجمله +۹۹۴ متعلق به کشور آذربایجان با مشترکان تماس گرفته شدهاست.
بهترین راه حل مقاله با حمله Wangiri Fraud عدم پاسخ دادن به به سرشماره های بین الملل ناشناس و قطعا عدم تماس مجدد با تماس های بین الملل ناموفق است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است