کانال تخصصی امنیت سایبری «کتاس»
🔺بزرگترین هک تاریخ شبکه های اجتماعی! 🔹کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما،ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت…
هکر مرموز حسابهای توییتری «همدست داخلی داشت»
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
هک شدن حسابهای توییتری شماری از افراد و شرکتهای معروف که چهارشنبهٔ پیش روی داد، بهدست هکر مرموز که با کسانی در داخل توییتر در ارتباط بوده انجام شده است. گزارش تازهٔ نیویورک تایمز در این زمینه، احتمال دست داشتن دولتها یا گروههای هکر معروف را رد میکند.
خبرنگاران توانستهاند با شماری از کسانی که در این کلاهبرداری شرکت داشتهاند ارتباط برقرار کنند. همهٔ این افراد جوانند و حتی یکی از آنها که با مادرش زندگی میکند گفته است که همهٔ آنها علاقهٔ خاصی به هک کردنِ حسابهایی که نفوذ به آنها دشوار است داشتهاند.
همچنین در این گزارش آمده است که این جوانان همگی بهشکل آنلاین با کسی به نام «کِرک» در ارتباط بودهاند که خود به حسابهای کاربری مشهور دسترسی داشته است. یکی از هکرهای جوان مدعی شده است که «کرک» برای توییتر کار میکرده، و یکی دیگر از آنها گفته است «کرک» به پیامهای داخلی دسترسی داشته و توانسته به سِروِر توییتر نفوذ کند.
این هکرهای جوان به نیویورک تایمز گفتهاند که آنها فقط در هک کردن حسابهای نهچندان معروف دست داشتهاند و قصدشان آن بوده که با فروختن این حسابها، بیتکوین دریافت کنند.
در حملهٔ اینترنتی روز چهارشنبه حساب کاربری شخصیتهایی چون بیل گیتس، جو بایدن، ایلان ماسک، باراک اوباما و شماری دیگر از افراد نامدار برای چندین ساعت در اختیار هکرها قرار گرفت و توییتهایی از آنها منتشر شد. برای نمونه، در توییتر ایلان ماسک نوشته شده بود: «به این حساب یک بیت کوین بفرستید و ظرف یک روز دو بیت کوین پس بگیرید.»
بنابر اعلام وبسایتی که بر معاملات بیتکوین نظارت دارد، در جریان این کلاهبرداری در مجموع ۱۲/۵۸ بیتکوین، به ارزش ۱۱۶هزار دلار به آدرس ایمیلی که کلاهبرداران در پیام توییتری خود معرفی کرده بودند، فرستاده شده است.
مسئولان توییتر که توانستند ظرف ساعاتی این حمله را متوقف کنند اعلام کردند که این یک «حملهای هماهنگ شده» از سوی کسانی بوده که «موفق شدند برخی کارکنان ما را که به سیستمها و ابزارهای داخلی دسترسی داشتهاند هدف قرار دهند.»
آنان همچنین اعلام کردند که حدود ۱۳۰ حساب کاربری در این حمله هک شد که هکرها توانستند در تعداد بسیار کمی از این موارد، وارد حساب کاربری شوند و از طریق آن پیامی ارسال کنند.
پیش از این نیز حسابهای کاربران مطرح در توییتر هدف حمله هکرها قرار گرفته بود. از جمله در مارس ۲۰۱۷ میلادی حساب کاربری «عفو بینالملل»، وزیر وقت اقتصاد فرانسه و سرویس بیبیسی در آمریکای شمالی ازسوی طرفداران رجب طیب اردوغان، رئیس جمهوری ترکیه هک شد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.
ادامه مطلب.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
⚠️ هشدار ❗️
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
🔴 باگ حیاتی BootHole در GRUB2 Bootloader که میلیاردها سیستم لینوکسی و ویندوزی را تحت تأثیر قرار میدهد.
🔷 این آسیبپذیری با شناسه CVE-2020-10713 و شدت 8.2، در GRUB2 bootloader وجود داشته و در صورت بهرهبرداری موفق از آن مهاجمان میتوانند قابلیت "Secure Boot" را دور بزنند و سطح دسترسی بالایی به صورت ماندگار در سیستمهای هدف به دست آورند.
🔶 قابلیت Secure Boot یک ویژگی امنیتی Unified Extensible Firmware INTERFACE(UEFI) است که از bootloader برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند.
🔷 به گفتهی محققان Eclypsium، باگ BootHole در واقع یک آسيبپذيری سرریز بافر است که تمام نسخههای GRUB2 را تحت تاثیر قرار میدهد.
✅ تنها وصله و بروزرسانی کافی نیست!
به گفتهی محققان این آسیبپذیری با وصله و بروزرسانی مرتفع نمیگردد و لازم است حتما از بوتلودرهای جدید استفاده شود و بوتلودرهای قدیمی جهت جلوگیری از سوءاستفاده مهاجمان از بین بروند.
منبع:
https://t.me/linux_news/641
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب پذیری های CVE-2020-3227 و CVE-2016-6415 در Cisco IOS که منجر به اجرای کد از راه دور و افشا اطلاعات می شوند.
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
توصیه می شود نسبت به بروزرسانی اقدام شود.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
هشدار امنیتیزیرساخت
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (#NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید #Linux #malware ، ردیابی شده به عنوان #Drovorub است ، که گفته می شود با گروه # APT28 روسیه مرتبط است.
گفته میشود Drovorub یک ابزار #malware در لینوکس است که از یک نفوذ همراه با یک ماژول #kernel #rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است. در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان "ریشه"؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار میباشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگیبه آدرس زیر مراجعه کنید:
https://t.me/linux_news/643
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Linux news
The Federal Bureau of Investigation (FBI) and National Security Agency (#NSA) have published a joint security alert containing technical details about a new piece of #Linux #malware, tracked as #Drovorub, allegedly employed by Russia-linked the #APT28 group.…
⚰ مایکروسافت چندی پیش رسما اعلام کرد در ۳۰ نوامبر امسال (۱۰ آذر ماه)، بعد از گذشت ۲۵ سال از ارائه اینترنت اکسپلورر ۱۱ به پشتیبانی از این مرورگر وب پایان میدهد.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.
محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
برای اطلاع از این آسیب پذیری و نحوه رفع آن به این لینک مراجعه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نخستین نشست هماندیشی سال جاری اعضای #انجمن_رمز با موضوع قابلیتهای زیرساختی در کشور برای فعالیتهای مجازی عصر #کرونا و پساکرونا 12 شهریورماه بهصورت مجازی برگزار میشود.
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گزارش لابی صهیونیستی "ایپک" (AIPAC) از قدرت ایران در عرصههای سایبری، موشکی و پهپادی
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وبسایت تخصصی امنیت اتوماسیون صنعتی
نقشه راه دوره های امنیت سایبری - وبسایت تخصصی امنیت اتوماسیون صنعتی
توصیه های امنیتی
✅ گوشیهای هوشمند ابزار امنی نیستند.
به طور کلی، گوشیهای هوشمند ابزار امنی نیستند و شما هرچقدر هم حواستان به امنیت آنها باشد، امکان لو رفتن اطلاعات مهم و حیاتی وجود دارد. مثلا اگر گوشی خود را گم کنید، فردی که آن را پیدا کند، به راحتی میتواند اطلاعات مختلف موجود در آن را استخراج کند. یا اگر گوشی خود را برای چند دقیقه تنها بگذارید، امکان استخراج تمام اطلاعات آن وجود دارد.
✅ از نصب اپلیکیشنهای مشکوک خودداری کنید.
تا جایی که میتوانید از نصب اپلیکیشنهای مشکوک خودداری کنید، بهخصوص اگر از اندروید استفاده میکنید. چون در برخی موارد، این اپلیکیشنها دسترسی به اطلاعات کارت SD یا لاگهای مختلف در گوشی اندروید را میگیرند و شما را در خطر لو رفتن اطلاعاتتان قرار میدهند.
✅ به دسترسیهایی که اپلیکیشن از شما میگیرد دقت کنید:
در زمان نصب هر اپلیکیشن، به دسترسیهایی که آن اپلیکیشن از شما میگیرد، دقت کنید. به عنوان مثال، اگر اپلیکیشن یک بازی را نصب میکنید که از شما درخواست میکند به آلبومهای عکستان دسترسی داشته باشد، به آن مشکوک شوید و نصبش نکنید.
✅ از WiFi مکانهای عمومی استفاده نکنید:
تا جایی که امکان دارد از اتصال به WiFi در مکانهای عمومی مانند هتل و کتابخانه خودداری کنید و در صورتی هم که وصل میشوید، حتما از طریق ویپیان وبگردی کنید. به طور کلی، استفاده از اینترنت در مکانهای عمومی بدون ابزارهایی مانند ویپیان امکان رصد شما توسط هکرها را سهلالوصول میکند.
🦁«کتاس»
http://t.me/ict_security
✅ گوشیهای هوشمند ابزار امنی نیستند.
به طور کلی، گوشیهای هوشمند ابزار امنی نیستند و شما هرچقدر هم حواستان به امنیت آنها باشد، امکان لو رفتن اطلاعات مهم و حیاتی وجود دارد. مثلا اگر گوشی خود را گم کنید، فردی که آن را پیدا کند، به راحتی میتواند اطلاعات مختلف موجود در آن را استخراج کند. یا اگر گوشی خود را برای چند دقیقه تنها بگذارید، امکان استخراج تمام اطلاعات آن وجود دارد.
✅ از نصب اپلیکیشنهای مشکوک خودداری کنید.
تا جایی که میتوانید از نصب اپلیکیشنهای مشکوک خودداری کنید، بهخصوص اگر از اندروید استفاده میکنید. چون در برخی موارد، این اپلیکیشنها دسترسی به اطلاعات کارت SD یا لاگهای مختلف در گوشی اندروید را میگیرند و شما را در خطر لو رفتن اطلاعاتتان قرار میدهند.
✅ به دسترسیهایی که اپلیکیشن از شما میگیرد دقت کنید:
در زمان نصب هر اپلیکیشن، به دسترسیهایی که آن اپلیکیشن از شما میگیرد، دقت کنید. به عنوان مثال، اگر اپلیکیشن یک بازی را نصب میکنید که از شما درخواست میکند به آلبومهای عکستان دسترسی داشته باشد، به آن مشکوک شوید و نصبش نکنید.
✅ از WiFi مکانهای عمومی استفاده نکنید:
تا جایی که امکان دارد از اتصال به WiFi در مکانهای عمومی مانند هتل و کتابخانه خودداری کنید و در صورتی هم که وصل میشوید، حتما از طریق ویپیان وبگردی کنید. به طور کلی، استفاده از اینترنت در مکانهای عمومی بدون ابزارهایی مانند ویپیان امکان رصد شما توسط هکرها را سهلالوصول میکند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است