(@ict_security)SS7 attacks used to steal Facebook logins.mov
7.6 MB
🔐چگونه یک اکانت فیس بوک فقط را با دانستن شماره تلفن همراه صاحب آن هک کنیم؟
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔐چگونه یک اکانت فیس بوک را فقط با داشتن شماره تلفن همراه صاحب آن هک کنیم؟
برای اینکار و با استفاده از تکنولوژی SS7 و با مشاهده ویدئوی زیر می توانید اقدام به هک کردن اکانت فیس بوک کنید:
https://telegram.me/ict_security/520
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
برای اینکار و با استفاده از تکنولوژی SS7 و با مشاهده ویدئوی زیر می توانید اقدام به هک کردن اکانت فیس بوک کنید:
https://telegram.me/ict_security/520
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
🔐چگونه یک اکانت فیس بوک فقط را با داستن شماره تلفن همراه صاحب آن هک کنیم؟
🚨لیست آسیب پذیریهای جدید:
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-3081
Title: Apache Struts Input Validation Remote Code Execution Vulnerability
Vendor: Apache Structs
Description: Apache Struts 2.x before 2.3.20.2, 2.3.24.x before 2.3.24.2, and 2.3.28.x before 2.3.28.1, when Dynamic Method Invocation is enabled, allow remote attackers to execute arbitrary code via method: prefix, related to chained expressions.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-3081
Title: Apache Struts Input Validation Remote Code Execution Vulnerability
Vendor: Apache Structs
Description: Apache Struts 2.x before 2.3.20.2, 2.3.24.x before 2.3.24.2, and 2.3.28.x before 2.3.28.1, when Dynamic Method Invocation is enabled, allow remote attackers to execute arbitrary code via method: prefix, related to chained expressions.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡انتشار بولتن امنیتی مایکروسافت:
شرکت مایکروسافت بولتن ماهیهنه خود برای ژوئن 2016 را انتشار داد.
این بولتن حاوی 44 آسیب پذیری کشف شده می باشد.
📚 آدرس بولتن:
https://technet.microsoft.com/en-us/library/security/ms16-jun
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت مایکروسافت بولتن ماهیهنه خود برای ژوئن 2016 را انتشار داد.
این بولتن حاوی 44 آسیب پذیری کشف شده می باشد.
📚 آدرس بولتن:
https://technet.microsoft.com/en-us/library/security/ms16-jun
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔹 دستگیری پلیس فتای 19 ساله قلابی در تلگرام
رئیس پلیس فتای تهران بزرگ از شناسایی و دستگیری متهمی که با عنوان پلیس فتا در کانال تلگرام فعالیت می کرد، خبر داد.
این متهم 19 ساله مدتی در کانال تلگرام با ارسال نام پلیس فتا به مردم هشدارهای پلیسی می داد.
این فرد پس از هشدارهای پلیسی مدتی نیز به توصیه هایی درباره روش های امنیتی روی آورد.
متهم قصد داشت با استفاده از شیوه اعتمادسازی به کانال های شخصی تلگرام ورود و از ارتباطات خصوصی مردم سوء استفاده کند.
سرهنگ کاکوان گفت: پلیس با اقدامات فنی و مهندسی به هنگام، این فرد را شناسایی، دستگیر و پس از انجام تحقیقات ویژه به دستور مقام قضایی روانه زندان کرد.
📚منبع:
http://www.gerdab.ir/fa/print/21460
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
رئیس پلیس فتای تهران بزرگ از شناسایی و دستگیری متهمی که با عنوان پلیس فتا در کانال تلگرام فعالیت می کرد، خبر داد.
این متهم 19 ساله مدتی در کانال تلگرام با ارسال نام پلیس فتا به مردم هشدارهای پلیسی می داد.
این فرد پس از هشدارهای پلیسی مدتی نیز به توصیه هایی درباره روش های امنیتی روی آورد.
متهم قصد داشت با استفاده از شیوه اعتمادسازی به کانال های شخصی تلگرام ورود و از ارتباطات خصوصی مردم سوء استفاده کند.
سرهنگ کاکوان گفت: پلیس با اقدامات فنی و مهندسی به هنگام، این فرد را شناسایی، دستگیر و پس از انجام تحقیقات ویژه به دستور مقام قضایی روانه زندان کرد.
📚منبع:
http://www.gerdab.ir/fa/print/21460
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨مرکز بررسی جرایم سازمان یافته سایبری:
هکر تعدادی از سایت های دولتی دستگیر شد
به گزارش گرداب مرکز بررسی جرایم سازمان یافته سایبری اعلام کرد هکر تعدادی از سایت های دولتی را دستگیر کرده است.
http://www.gerdab.ir/files/fa/news/1395/3/29/32722_391.jpg
چندی پیش هک تعدادی از سایت های دولتی، جنجال رسانه ای زیادی را ایجاد کرد. مرکز بررسی جرایم سازمان یافته سایبری سپاه، براساس وظایف ذاتی و مأموریت های محوله، در راستای پاسداری از امنیت فضای مجازی، با ورود به موضوع و انجام اقدامات فنی، موفق به شناسایی و دستگیری هکر تعدادی از این سایت ها شد.
این هکر که با نام «مافیا هکینگ تیم» فعالیت می کرد، تاکنون تعداد زیادی از سایت های داخلی از جمله سایت سازمان ثبت اسناد کشور، شرکت پست جمهوری اسلامی ایران و تعدادی از دانشگاه های کشور را هدف فعالیت های مجرمانه خویش (هک، نفوذ و ...) قرار داده است.
نکته مهم آنکه تهاجمات سایبری اخیر، بار دیگر ضعف و خلأ امنیتی سایت های رسمی و حاکمیتی کشور را نشان داد. مرکز بررسی جرایم سازمان یافته سایبری، پیرو مأموریت ذاتی خویش و حفاظت و صیانت از حاکمیت ملی و امنیت عمومی مردم در بستر فضای مجازی، مکرراً این موضوع را به نهادهای متولی امر تذکر داده است.
نکته دیگر آنکه در حالیکه برخی مقامات و منابع خبری مدعی شده بودند که این هکر تنها توانسته مدیریت بخش اطلاع رسانی سایت های هک شده را در اختیار بگیرد، اما بررسی کارشناسان فنی این مرکز، نشان دهنده این است که وی به دلیل ضعف امنیتی، به اطلاعات زیادی دسترسی داشته ولی به دلیل انگیزه های خاص، از پیاده سازی و سرقت این اطلاعات خودداری نموده است.
لازم به ذکر است، فرد مزبور ضمن تشکیل پرونده، به مرجع قضایی معرفی گردیده و تحقیقات مقدماتی از وی کماکان در دستور کار کارشناسان فنی مرکز بررسی جرایم سازمان یافته سایبری قرار دارد.
منبع:
http://www.gerdab.ir/fa/news/21454/%D9%87%DA%A9%D8%B1-%D8%AA%D8%B9%D8%AF%D8%A7%D8%AF%DB%8C-%D8%A7%D8%B2-%D8%B3%D8%A7%DB%8C%D8%AA-%D9%87%D8%A7%DB%8C-%D8%AF%D9%88%D9%84%D8%AA%DB%8C-%D8%AF%D8%B3%D8%AA%DA%AF%DB%8C%D8%B1-%D8%B4%D8%AF
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
هکر تعدادی از سایت های دولتی دستگیر شد
به گزارش گرداب مرکز بررسی جرایم سازمان یافته سایبری اعلام کرد هکر تعدادی از سایت های دولتی را دستگیر کرده است.
http://www.gerdab.ir/files/fa/news/1395/3/29/32722_391.jpg
چندی پیش هک تعدادی از سایت های دولتی، جنجال رسانه ای زیادی را ایجاد کرد. مرکز بررسی جرایم سازمان یافته سایبری سپاه، براساس وظایف ذاتی و مأموریت های محوله، در راستای پاسداری از امنیت فضای مجازی، با ورود به موضوع و انجام اقدامات فنی، موفق به شناسایی و دستگیری هکر تعدادی از این سایت ها شد.
این هکر که با نام «مافیا هکینگ تیم» فعالیت می کرد، تاکنون تعداد زیادی از سایت های داخلی از جمله سایت سازمان ثبت اسناد کشور، شرکت پست جمهوری اسلامی ایران و تعدادی از دانشگاه های کشور را هدف فعالیت های مجرمانه خویش (هک، نفوذ و ...) قرار داده است.
نکته مهم آنکه تهاجمات سایبری اخیر، بار دیگر ضعف و خلأ امنیتی سایت های رسمی و حاکمیتی کشور را نشان داد. مرکز بررسی جرایم سازمان یافته سایبری، پیرو مأموریت ذاتی خویش و حفاظت و صیانت از حاکمیت ملی و امنیت عمومی مردم در بستر فضای مجازی، مکرراً این موضوع را به نهادهای متولی امر تذکر داده است.
نکته دیگر آنکه در حالیکه برخی مقامات و منابع خبری مدعی شده بودند که این هکر تنها توانسته مدیریت بخش اطلاع رسانی سایت های هک شده را در اختیار بگیرد، اما بررسی کارشناسان فنی این مرکز، نشان دهنده این است که وی به دلیل ضعف امنیتی، به اطلاعات زیادی دسترسی داشته ولی به دلیل انگیزه های خاص، از پیاده سازی و سرقت این اطلاعات خودداری نموده است.
لازم به ذکر است، فرد مزبور ضمن تشکیل پرونده، به مرجع قضایی معرفی گردیده و تحقیقات مقدماتی از وی کماکان در دستور کار کارشناسان فنی مرکز بررسی جرایم سازمان یافته سایبری قرار دارد.
منبع:
http://www.gerdab.ir/fa/news/21454/%D9%87%DA%A9%D8%B1-%D8%AA%D8%B9%D8%AF%D8%A7%D8%AF%DB%8C-%D8%A7%D8%B2-%D8%B3%D8%A7%DB%8C%D8%AA-%D9%87%D8%A7%DB%8C-%D8%AF%D9%88%D9%84%D8%AA%DB%8C-%D8%AF%D8%B3%D8%AA%DA%AF%DB%8C%D8%B1-%D8%B4%D8%AF
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨حملات دنبالهدار هکرها به شبکههای اجتماعی
شبکههای اجتماعی " Tumblr " و " MySpace "، مورد تهاجم هکرها قرار گرفتند. این حملات، دقیقاً بعد از حمله به لینکداین، اتفاق افتاده است.
در آخرین حملهای که خبر آن بهتازگی منتشر شده است، شبکههای اجتماعی تامبلر (Tumblr) و مای اسپیس (MySpace) مورد تهاجم قرار گرفت. این حمله گسترده سایبری، سبب شد تا اطلاعات میلیونها حساب کاربری در شبکههای اجتماعی تامبلر و مای اسپیس، برود. ظاهراً این اطلاعات در فضای اینترنت، برای فروش قرار داده شده است.
📚منبع:
http://www.gerdab.ir/fa/print/21459
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شبکههای اجتماعی " Tumblr " و " MySpace "، مورد تهاجم هکرها قرار گرفتند. این حملات، دقیقاً بعد از حمله به لینکداین، اتفاق افتاده است.
در آخرین حملهای که خبر آن بهتازگی منتشر شده است، شبکههای اجتماعی تامبلر (Tumblr) و مای اسپیس (MySpace) مورد تهاجم قرار گرفت. این حمله گسترده سایبری، سبب شد تا اطلاعات میلیونها حساب کاربری در شبکههای اجتماعی تامبلر و مای اسپیس، برود. ظاهراً این اطلاعات در فضای اینترنت، برای فروش قرار داده شده است.
📚منبع:
http://www.gerdab.ir/fa/print/21459
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📚۱۳۸ ضعف امنیتی در سایتهای وزارت دفاع آمریکا؛
این نتیجه از طرحی به نام "پنتاگون را هک کن" به دست آمده است.
ماه مارس امسال پنتاگون، وزارت دفاع آمریکا از هکرهای آمریکایی خواسته بود تا با حمله به وبسایتهای عمومی این وزارتخانه، نقاط ضعف آنها را آشکار کنند بیش از ۱۴۰۰ نفر در این برنامه شرکت کردند. افرادی که موفق به شناسایی ضعفهای امنیتی شدند، جوایز نقدی تا ۱۵ هزار دلار گرفتند.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
این نتیجه از طرحی به نام "پنتاگون را هک کن" به دست آمده است.
ماه مارس امسال پنتاگون، وزارت دفاع آمریکا از هکرهای آمریکایی خواسته بود تا با حمله به وبسایتهای عمومی این وزارتخانه، نقاط ضعف آنها را آشکار کنند بیش از ۱۴۰۰ نفر در این برنامه شرکت کردند. افرادی که موفق به شناسایی ضعفهای امنیتی شدند، جوایز نقدی تا ۱۵ هزار دلار گرفتند.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
نوجوان 18ساله ای که پنتاگون را هک کرد را بشناسیم:
http://news.softpedia.com/news/18-year-old-teen-hacks-the-pentagon-between-classes-505407.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://news.softpedia.com/news/18-year-old-teen-hacks-the-pentagon-between-classes-505407.shtml
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
softpedia
18-Year-Old Teen Hacks the Pentagon Between Classes
DoD's Hack the Pentagon program concludes
🚨نرم افزار GoToMyPC هک شد.
این نرم افزار برای دسترسی امن به اطلاعات کامپیوتر از راه دور استفاده میشود. GoToMyPC حفاظت قابل اعتماد و رمزگذاری داده ها با استفاده از کلمه عبور یک بار و احراز هویت دو عاملی را فراهم می کند. ولی این نرم افزار توسط هکر ها مورد تهاجم قرار گرفته است و کاربران در معرض خطر هستند.
لذا پیشنهاد کانال تخصصی امنیت سایبری به کاربران این نرم افزار به روز رسانی سریع و تغییر تمامی پسوردهای سیستم هایشان در اسرع وقت می باشد.
📚برای اطلاعات بیشتر :
http://status.gotomypc.com/incidents/s2k8h1xhzn4k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
این نرم افزار برای دسترسی امن به اطلاعات کامپیوتر از راه دور استفاده میشود. GoToMyPC حفاظت قابل اعتماد و رمزگذاری داده ها با استفاده از کلمه عبور یک بار و احراز هویت دو عاملی را فراهم می کند. ولی این نرم افزار توسط هکر ها مورد تهاجم قرار گرفته است و کاربران در معرض خطر هستند.
لذا پیشنهاد کانال تخصصی امنیت سایبری به کاربران این نرم افزار به روز رسانی سریع و تغییر تمامی پسوردهای سیستم هایشان در اسرع وقت می باشد.
📚برای اطلاعات بیشتر :
http://status.gotomypc.com/incidents/s2k8h1xhzn4k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Goto
GoTo Status Page Status
Welcome to GoTo Status Page's home for real-time and historical data on system performance.
🚨 نشت اطلاعات کارت اعتباری هزاران نفر از طریق سایت تجارت الکترونیک ایسر:
شرکت تایوانی ایسر الکترونیک شروع به ارسال نامه به مشتریان در هفته گذشته کرده که نشان می دهد که برخی از اطلاعات حساس کارت اعتباری مالی آنها ممکن است در طول سال گذشته دیده شده باشد.
نام مشتریان، آدرس، شماره کارت، تاریخ انقضا، و سه کد امنیتی رقمیCVV ممکن است توسط یک شخص ثالث با توجه به نامه ای که این شرکت به مشتریان خود ارسال کرده، دیده شده است. هر کسی که یک مورد از سایت تجارت الکترونیکی ایسر در طول دوره از نزدیک به یک سال خریداری کرده باشد، از 12می2015 تا28آوریل 2016 ، ممکن است مورد نشت اطلاعات قرار گرفته باشد.
📚منبع برای مطالعه بیشتر:
https://threatpost.com/acer-ecommerce-site-spills-credit-card-information-of-thousands/118760/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت تایوانی ایسر الکترونیک شروع به ارسال نامه به مشتریان در هفته گذشته کرده که نشان می دهد که برخی از اطلاعات حساس کارت اعتباری مالی آنها ممکن است در طول سال گذشته دیده شده باشد.
نام مشتریان، آدرس، شماره کارت، تاریخ انقضا، و سه کد امنیتی رقمیCVV ممکن است توسط یک شخص ثالث با توجه به نامه ای که این شرکت به مشتریان خود ارسال کرده، دیده شده است. هر کسی که یک مورد از سایت تجارت الکترونیکی ایسر در طول دوره از نزدیک به یک سال خریداری کرده باشد، از 12می2015 تا28آوریل 2016 ، ممکن است مورد نشت اطلاعات قرار گرفته باشد.
📚منبع برای مطالعه بیشتر:
https://threatpost.com/acer-ecommerce-site-spills-credit-card-information-of-thousands/118760/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Threatpost | The first stop for security news
Acer Admits E-commerce Site Breached
Acer sent letters to customers indicating that some of their financial information - credit card data included – may have been accessed over the last year.
💡مارک زاکربرگ هم برای جلوگیری از هک شدن، وب کم و پورت میکروفون لپ تاپ خود را با چسب میپوشاند
📌کانال امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨💡🚨خبر فوری: انتشار برافراز جدید.
بدافزار جدید اندرويد بطور مخفیانه سيستم را root کرده و به نصب نرم افزارهای دلخواه خود بدون اطلاع کاربر می پردازد.
http://core0.staticworld.net/images/article/2016/06/godless-100667672-medium.jpg
این بد افزار که Godlessنام دارد،کشورهای جنوب و جنوب شرق آسیا ازجمله ایران را نیز آلوده ساخته است.
و به موبایل های دارای ورژن اندرويد 5.1 و پایین تر حمله میکند.
🎯پیشنهاد برای جلوگیری از آلودگی:
نرم افزارهای اندرويد خود را فقط از مراکز مطمئن مانند Google play تهیه کنید.
📚منبع براي مطالعه بیشتر:
http://www.csoonline.com/article/3086943/mobile-security/this-android-malware-can-secretly-root-your-phone-and-install-programs.html
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بدافزار جدید اندرويد بطور مخفیانه سيستم را root کرده و به نصب نرم افزارهای دلخواه خود بدون اطلاع کاربر می پردازد.
http://core0.staticworld.net/images/article/2016/06/godless-100667672-medium.jpg
این بد افزار که Godlessنام دارد،کشورهای جنوب و جنوب شرق آسیا ازجمله ایران را نیز آلوده ساخته است.
و به موبایل های دارای ورژن اندرويد 5.1 و پایین تر حمله میکند.
🎯پیشنهاد برای جلوگیری از آلودگی:
نرم افزارهای اندرويد خود را فقط از مراکز مطمئن مانند Google play تهیه کنید.
📚منبع براي مطالعه بیشتر:
http://www.csoonline.com/article/3086943/mobile-security/this-android-malware-can-secretly-root-your-phone-and-install-programs.html
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
This media is not supported in your browser
VIEW IN TELEGRAM
🚨آموزش چگونگی عبور از سدرمز آیفون بدون دانستن رمز آن.
کانال امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کانال امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
Https://Telegram.me/ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.
شما نیز برای افزایش آگاهي دوستانتان، آنها را نیز به عضویت در این کانال دعوت نمایید.
Https://Telegram.me/ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
این کانال مباحث مرتبط با امنیت در حوزه های ICTوICS با رویکرد دانش افزایی را مورد بحث قرار میدهد.
شما نیز برای افزایش آگاهي دوستانتان، آنها را نیز به عضویت در این کانال دعوت نمایید.
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨سرقت اطلاعات کامپیوتر از طریق صدای فن دستگاه
https://telegram.me/ict_security/542
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/542
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨سرقت اطلاعات کامپیوتر از طریق صدای فن دستگاه:
در این روش که Fansmitter نامیده می شود محققان دانشگاه بن گوریون توانستند با شنود صدای فن CPU ودیگر اجزای کامپیوتر توسط یک دستگاه موبایل نزدیک کامپیوتر و تحلیل آن به کلمات عبور و اطلاعات آن کامپیوتر دست پیدا کنند.
https://telegram.me/ict_security/541
محققان در مقاله خود نوشتند: "فراتر از کامپیوترهای رومیزی، روش ما قابل اجرا برای انواع دیگر دستگاه های audioless، مجهز به فن های خنک کننده (انواع مختلف و اندازه های مختلف) مانند پرینتر، سیستم های کنترل، دستگاه های جاسازی شده، دستگاههای اینترنت اشیا، و بیشتر است."
کد مخرب توسعه یافته توسط محققان می تواند بیت های اطلاعات دستگاه را جهت exfiltrate داده ها، به تلفن همراه یا هر کامپیوتر دیگر مجهز به یک میکروفون ارسال کند.
محققان قادر به تجزیه و تحلیل فرکانس و قدرت نویز صوتی منتشر شده توسط فن که به دور در دقیقه (RPM) بستگی دارد میباشند. کد مخرب توسعه یافته توسط محققان قادر به کنترل چرخش فن و تولید صداهای خاص که با رقم های دودویی (0،1) در ارتباط است می باشد.
سر و صدای تولید شده توسط فن در محدوده 100-600 هرتز گنجانده شده است. این طیف وسیعی از نویز قابل شنیدن توسط انسان است، بنابراین به منظور جلوگیری از تشخیص، محققان می توانند نرم افزارهای مخرب برای انتقال داده ها را در طول ساعات آموزش زمانی که هیچ کس در اتاق نیست بکار گیرند.
افزایش فرکانس در Fansmitter ممکن است به نرخ انتقال بهتر، برای مثال با استفاده از طیف چرخش 2000-2500 RPM به میزان 10 بیت در هر دقیقه به بیش از یک فاصله چهار متر منتقل شده است. در 4000 - 4250 دور در دقیقه، 15 بیت در هر دقیقه به بیش از یک فاصله یک متر منتقل می شود.
📚مقاله کامل در این خصوص را میتوانید از آدرس زیر دریافت کنید:
https://arxiv.org/ftp/arxiv/papers/1606/1606.05915.pdf
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
در این روش که Fansmitter نامیده می شود محققان دانشگاه بن گوریون توانستند با شنود صدای فن CPU ودیگر اجزای کامپیوتر توسط یک دستگاه موبایل نزدیک کامپیوتر و تحلیل آن به کلمات عبور و اطلاعات آن کامپیوتر دست پیدا کنند.
https://telegram.me/ict_security/541
محققان در مقاله خود نوشتند: "فراتر از کامپیوترهای رومیزی، روش ما قابل اجرا برای انواع دیگر دستگاه های audioless، مجهز به فن های خنک کننده (انواع مختلف و اندازه های مختلف) مانند پرینتر، سیستم های کنترل، دستگاه های جاسازی شده، دستگاههای اینترنت اشیا، و بیشتر است."
کد مخرب توسعه یافته توسط محققان می تواند بیت های اطلاعات دستگاه را جهت exfiltrate داده ها، به تلفن همراه یا هر کامپیوتر دیگر مجهز به یک میکروفون ارسال کند.
محققان قادر به تجزیه و تحلیل فرکانس و قدرت نویز صوتی منتشر شده توسط فن که به دور در دقیقه (RPM) بستگی دارد میباشند. کد مخرب توسعه یافته توسط محققان قادر به کنترل چرخش فن و تولید صداهای خاص که با رقم های دودویی (0،1) در ارتباط است می باشد.
سر و صدای تولید شده توسط فن در محدوده 100-600 هرتز گنجانده شده است. این طیف وسیعی از نویز قابل شنیدن توسط انسان است، بنابراین به منظور جلوگیری از تشخیص، محققان می توانند نرم افزارهای مخرب برای انتقال داده ها را در طول ساعات آموزش زمانی که هیچ کس در اتاق نیست بکار گیرند.
افزایش فرکانس در Fansmitter ممکن است به نرخ انتقال بهتر، برای مثال با استفاده از طیف چرخش 2000-2500 RPM به میزان 10 بیت در هر دقیقه به بیش از یک فاصله چهار متر منتقل شده است. در 4000 - 4250 دور در دقیقه، 15 بیت در هر دقیقه به بیش از یک فاصله یک متر منتقل می شود.
📚مقاله کامل در این خصوص را میتوانید از آدرس زیر دریافت کنید:
https://arxiv.org/ftp/arxiv/papers/1606/1606.05915.pdf
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
🚨سرقت اطلاعات کامپیوتر از طریق صدای فن دستگاه
https://telegram.me/ict_security/542
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/542
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡اولین هارد دیسک شرکت IBM در سال 1956
زمانی که این دستگاه گرم می شد، می توانست 8 عکس را در خود ذخیره کند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
زمانی که این دستگاه گرم می شد، می توانست 8 عکس را در خود ذخیره کند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سايبري
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 دوربینی به اندازه یک دانه نمک
🔸آلمانیها دوربینی طراحی کردند که بزرگتر از ۱دانه نمک وعرض آن به اندازه۲تار مو است و میتواند در آینده تصویربرداری و نظارت بر سلامت تغییر ایجاد کند.
@ict_security
🔸آلمانیها دوربینی طراحی کردند که بزرگتر از ۱دانه نمک وعرض آن به اندازه۲تار مو است و میتواند در آینده تصویربرداری و نظارت بر سلامت تغییر ایجاد کند.
@ict_security