کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨شناسایی آسیب پذیری رده High در تجهیزات زیمنس:
siemens — simatic_s7-300_with_profitnet_support_firmware
🔎شرح آسیب پذیری:
Siemens SIMATIC S7-300 Profinet-enabled CPU devices with firmware before 3.2.12 and SIMATIC S7-300 Profinet-disabled CPU devices with firmware before 3.3.12 allow remote attackers to cause a denial of service (defect-mode transition) via crafted (1) ISO-TSAP or (2) Profibus packets.
📚راه حل رفع آسیب پذیری:
http://goo.gl/JXQQ61

https://goo.gl/dPQgRi

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
استشمام عطر خوش بوی

عیـــــد فطــر

از پنجره ملکوتی رمضان

گوارای وجود پاکتان

عیدتان مبـــــارک
https://goo.gl/qdeDTk
🚨🚨بد افزار موسوم به HummingBad تعداد 10ميليون دستگاه اندرويدي را آلوده ساخته و پیش بینی میشود میلیونها دستگاه دیگر را نیز در معرض خطر آلودگی قرار داده باشد.
http://goo.gl/DGWrzx

این بد افزار از نوع روت کیت بوده و توسط یک گروه تبهکار چینی به نام Yingmob تولید و منتشر شده است.
درصد آلودگی ورژن های مختلف سیستم عامل به شرح زیر است:
KitKat - 50%
Jelly Bean - 40%
Lollipop - 7%
Ice Cream Sandwich - 2%
Marshmallow - 1%
تبهکاران این دستگاههای آلوده را میتوانند بعنوان botnet بر علیه سازمانها و یا ارگانهای دولتی بکار گیرند یا کنترل دستگاه را به گروه تبهکار دیگری در وب تاریک بفروشند.

📚منبع:
http://goo.gl/UqZSRV

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🔎گوگل درحال آزمودن رمزنگاری Post-Quantum در Chrome است:
https://goo.gl/QtJj3N
براساس اظهارات اسنودن آژانس امنیت ملی آمریکا با استفاده از یک کامپیوتر کوانتمی فایلها را رمز گشایی می نمود.
محاسبات کوانتومی در مقیاس عمل یک هدف در دوردست است، اما برخی از اقدئامات وجود دارد که براساس برخی از جنبه های فیزیک کوانتوم و تعداد کمی از بیت های کوانتومی قابل پیاده سازی می باشند.
گوگل از این موضوع در رمزنگاری ارتباط بین مرورگر کروم و سرورهایش میخواهد استفاده نماید.
📚منبع برای مطالعه بیشتر :
https://goo.gl/MoglAO
https://goo.gl/W1Alde

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚨نقص امنیت در OS X:
نمایش keychain password ها در یک فایل متنی ساده:
یک روش در OS X است که اجازه خواهد به داد هر کاربر به دسترسی یافتن به Keychain شما، بدون دسترسی sudo و یا هر پنجره از سیستم، در یک فایل متنی، نام کاربری و کلمه عبور نمایش داده شده در متن ساده وجود دارد. این روش در حداقل ورژن های 10.10 و 10.11.5، کار می کند.

روش متشکل از باز شدن ترمینال، و برش و چسباندن کد زیر:
security dump-keychain -d login.keychain > keychain.txt

شما می توانید گیر بیاندازید تمام پنجره های سیستم را با اجرای کد بالا و اضافه کردن اسکریپ زیر در ترمینال:
tell application "System Events"
repeat while exists (processes where name is "SecurityAgent")
tell process "SecurityAgent"
click button "Allow" of group 1 of window 1
end tell
delay 0.2
end repeat
end tell
📚منبع برای مطالعه بیشتر:
https://goo.gl/7LVX51
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
مدل امنیتی در اندروید:

📌کانال تخصصی امنیت سايبري
📢نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
الگوریتم هک PIN و پسورد کارتهای اعتباری با استفاده از ساعتهای هوشمند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨هکر ها با استفاده از ساعتهای هوشمند یا ردیابهای بدنسازی می توانند پسورد کارتهای اعتباری را سرقت کنند.
محققین دانشگاه Binghamton و انستیتو تکنولوژی Stevens موفق شدند الگوریتمی را کشف کنند که PIN و پسورد کارت اعتباری با 80% موفقیت در اولین تلاش و با بیش از 90% موفقیت پس از تلاش سوم سرقت شود.
الگوریتم:
https://goo.gl/DUUQmS
📚منبع برای مطالعه بیشتر:
http://goo.gl/o7Gi9k

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
🚨حساب توییتری جک دورسی - مدیرعامل توییتر- هک شد.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
ترانه علیدوستی خطاب به هکر ها...
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
الگوریتم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های اندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های آندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨🚨محققان کشف کرده اند مجموعه ای از دستورات صوتی مخفیانه در فیلم های یوتیوب می تواند بدون محافظت گوشی های آندروید یا iOS را مجبور به انجام عملیات های مخرب نماید.
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj

📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
(@ict_security)How Select an AntiFilter.mov
3.8 MB
چطورى يه فيلترشكن خوب انتخاب كنيم كه امنيت ما رو تضمين كنه؟
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨دستیابی هکرها به بات نت جدید:
به‌تازگی گروهی از هکرها موفق شده‌اند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک بات‌نت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.

به گزارش رایورز به نقل از وب‌سایت خبری تحلیلی engadget، اینترنت اشیاء به‌عنوان یک فناوری رو به رشد به‌حساب می‌آید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دست‌به‌گریبان است که آینده آن را در هاله‌ای از ابهام قرار می‌دهد.

به‌تازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته می‌شوند توانسته‌اند تا با هک کردن دستگاه‌های ساده‌ای مانند دوربین‌های امنیتی و وب کم‌های کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاه‌ها یک بات‌نت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر به‌خودی‌خود نشان‌دهنده عمق فاجعه است.

حال متخصصان امنیتی معتقدند که این مورد به‌خوبی ضعف پروژه اینترنت اشیاء را نشان می‌دهد زیرا دستگاه‌های هک شده دارای سیستم‌های هوشمند به‌مراتب نیرومندتری نسبت به طرح‌های ارائه شده برای اینترنت اشیاء بوده‌اند ولی به‌راحتی هک شدند.

شایان‌ذکر است که بیش‌تر این دستگاه‌ها از نسخه‌های بسیار سبک سیستم عامل لینوکس استفاده می‌کردند تا بتوانند بر مشکلات مربوط به محدودیت‌های سخت‌افزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستم‌های کنترل کننده دستگاه‌های متصل به شبکه تحت لوای اینترنت اشیاء می‌توان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
ما بقیع را می‎سازیم.mp4
16.2 MB
تسلیت به مناسبت 8 شوال "یوم الهدم"حادثه دردناک تخریب بقیع زخمی بر قلب شیعیان
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨کشف ریسک بالا در نرم افزار بازی Pokémon Go
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚀 سورس کد آپولو ۱۱ در وب سایت گیت هاب قرار گرفت
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وب‌سایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
چگونه رمزهای ایمن انتخاب کنیم.
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️چند گام ساده برای تضمین امنیت در فضای مجازی ⭕️
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، 91 درصد از شرکت های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.

به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:

👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.

👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.

👈🏻نرم افزارهای خود را بروز نگه دارید:

یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:

نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.

👈🏻مراقب USB ها باشید:

آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.

🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com