استشمام عطر خوش بوی
عیـــــد فطــر
از پنجره ملکوتی رمضان
گوارای وجود پاکتان
عیدتان مبـــــارک
https://goo.gl/qdeDTk
عیـــــد فطــر
از پنجره ملکوتی رمضان
گوارای وجود پاکتان
عیدتان مبـــــارک
https://goo.gl/qdeDTk
🚨🚨بد افزار موسوم به HummingBad تعداد 10ميليون دستگاه اندرويدي را آلوده ساخته و پیش بینی میشود میلیونها دستگاه دیگر را نیز در معرض خطر آلودگی قرار داده باشد.
http://goo.gl/DGWrzx
این بد افزار از نوع روت کیت بوده و توسط یک گروه تبهکار چینی به نام Yingmob تولید و منتشر شده است.
درصد آلودگی ورژن های مختلف سیستم عامل به شرح زیر است:
KitKat - 50%
Jelly Bean - 40%
Lollipop - 7%
Ice Cream Sandwich - 2%
Marshmallow - 1%
تبهکاران این دستگاههای آلوده را میتوانند بعنوان botnet بر علیه سازمانها و یا ارگانهای دولتی بکار گیرند یا کنترل دستگاه را به گروه تبهکار دیگری در وب تاریک بفروشند.
📚منبع:
http://goo.gl/UqZSRV
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/DGWrzx
این بد افزار از نوع روت کیت بوده و توسط یک گروه تبهکار چینی به نام Yingmob تولید و منتشر شده است.
درصد آلودگی ورژن های مختلف سیستم عامل به شرح زیر است:
KitKat - 50%
Jelly Bean - 40%
Lollipop - 7%
Ice Cream Sandwich - 2%
Marshmallow - 1%
تبهکاران این دستگاههای آلوده را میتوانند بعنوان botnet بر علیه سازمانها و یا ارگانهای دولتی بکار گیرند یا کنترل دستگاه را به گروه تبهکار دیگری در وب تاریک بفروشند.
📚منبع:
http://goo.gl/UqZSRV
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🔎گوگل درحال آزمودن رمزنگاری Post-Quantum در Chrome است:
https://goo.gl/QtJj3N
براساس اظهارات اسنودن آژانس امنیت ملی آمریکا با استفاده از یک کامپیوتر کوانتمی فایلها را رمز گشایی می نمود.
محاسبات کوانتومی در مقیاس عمل یک هدف در دوردست است، اما برخی از اقدئامات وجود دارد که براساس برخی از جنبه های فیزیک کوانتوم و تعداد کمی از بیت های کوانتومی قابل پیاده سازی می باشند.
گوگل از این موضوع در رمزنگاری ارتباط بین مرورگر کروم و سرورهایش میخواهد استفاده نماید.
📚منبع برای مطالعه بیشتر :
https://goo.gl/MoglAO
https://goo.gl/W1Alde
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/QtJj3N
براساس اظهارات اسنودن آژانس امنیت ملی آمریکا با استفاده از یک کامپیوتر کوانتمی فایلها را رمز گشایی می نمود.
محاسبات کوانتومی در مقیاس عمل یک هدف در دوردست است، اما برخی از اقدئامات وجود دارد که براساس برخی از جنبه های فیزیک کوانتوم و تعداد کمی از بیت های کوانتومی قابل پیاده سازی می باشند.
گوگل از این موضوع در رمزنگاری ارتباط بین مرورگر کروم و سرورهایش میخواهد استفاده نماید.
📚منبع برای مطالعه بیشتر :
https://goo.gl/MoglAO
https://goo.gl/W1Alde
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚨نقص امنیت در OS X:
نمایش keychain password ها در یک فایل متنی ساده:
یک روش در OS X است که اجازه خواهد به داد هر کاربر به دسترسی یافتن به Keychain شما، بدون دسترسی sudo و یا هر پنجره از سیستم، در یک فایل متنی، نام کاربری و کلمه عبور نمایش داده شده در متن ساده وجود دارد. این روش در حداقل ورژن های 10.10 و 10.11.5، کار می کند.
روش متشکل از باز شدن ترمینال، و برش و چسباندن کد زیر:
security dump-keychain -d login.keychain > keychain.txt
شما می توانید گیر بیاندازید تمام پنجره های سیستم را با اجرای کد بالا و اضافه کردن اسکریپ زیر در ترمینال:
tell application "System Events"
repeat while exists (processes where name is "SecurityAgent")
tell process "SecurityAgent"
click button "Allow" of group 1 of window 1
end tell
delay 0.2
end repeat
end tell
📚منبع برای مطالعه بیشتر:
https://goo.gl/7LVX51
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
نمایش keychain password ها در یک فایل متنی ساده:
یک روش در OS X است که اجازه خواهد به داد هر کاربر به دسترسی یافتن به Keychain شما، بدون دسترسی sudo و یا هر پنجره از سیستم، در یک فایل متنی، نام کاربری و کلمه عبور نمایش داده شده در متن ساده وجود دارد. این روش در حداقل ورژن های 10.10 و 10.11.5، کار می کند.
روش متشکل از باز شدن ترمینال، و برش و چسباندن کد زیر:
security dump-keychain -d login.keychain > keychain.txt
شما می توانید گیر بیاندازید تمام پنجره های سیستم را با اجرای کد بالا و اضافه کردن اسکریپ زیر در ترمینال:
tell application "System Events"
repeat while exists (processes where name is "SecurityAgent")
tell process "SecurityAgent"
click button "Allow" of group 1 of window 1
end tell
delay 0.2
end repeat
end tell
📚منبع برای مطالعه بیشتر:
https://goo.gl/7LVX51
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
Medium
Security Flaw in OS X displays all keychain passwords in plain text
This afternoon, a friend learned the hard way that you don’t let an unofficial company take control of your computer to provide “support”…
مدل امنیتی در اندروید:
📌کانال تخصصی امنیت سايبري
📢نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
الگوریتم هک PIN و پسورد کارتهای اعتباری با استفاده از ساعتهای هوشمند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨هکر ها با استفاده از ساعتهای هوشمند یا ردیابهای بدنسازی می توانند پسورد کارتهای اعتباری را سرقت کنند.
محققین دانشگاه Binghamton و انستیتو تکنولوژی Stevens موفق شدند الگوریتمی را کشف کنند که PIN و پسورد کارت اعتباری با 80% موفقیت در اولین تلاش و با بیش از 90% موفقیت پس از تلاش سوم سرقت شود.
الگوریتم:
https://goo.gl/DUUQmS
📚منبع برای مطالعه بیشتر:
http://goo.gl/o7Gi9k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
محققین دانشگاه Binghamton و انستیتو تکنولوژی Stevens موفق شدند الگوریتمی را کشف کنند که PIN و پسورد کارت اعتباری با 80% موفقیت در اولین تلاش و با بیش از 90% موفقیت پس از تلاش سوم سرقت شود.
الگوریتم:
https://goo.gl/DUUQmS
📚منبع برای مطالعه بیشتر:
http://goo.gl/o7Gi9k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
الگوریتم هک PIN و پسورد کارتهای اعتباری با استفاده از ساعتهای هوشمند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨حساب توییتری جک دورسی - مدیرعامل توییتر- هک شد.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
ترانه علیدوستی خطاب به هکر ها...
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
الگوریتم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های اندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های آندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨🚨محققان کشف کرده اند مجموعه ای از دستورات صوتی مخفیانه در فیلم های یوتیوب می تواند بدون محافظت گوشی های آندروید یا iOS را مجبور به انجام عملیات های مخرب نماید.
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj
📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj
📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
الگوریتم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های اندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
(@ict_security)How Select an AntiFilter.mov
3.8 MB
چطورى يه فيلترشكن خوب انتخاب كنيم كه امنيت ما رو تضمين كنه؟
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨دستیابی هکرها به بات نت جدید:
بهتازگی گروهی از هکرها موفق شدهاند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک باتنت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی engadget، اینترنت اشیاء بهعنوان یک فناوری رو به رشد بهحساب میآید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دستبهگریبان است که آینده آن را در هالهای از ابهام قرار میدهد.
بهتازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته میشوند توانستهاند تا با هک کردن دستگاههای سادهای مانند دوربینهای امنیتی و وب کمهای کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاهها یک باتنت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر بهخودیخود نشاندهنده عمق فاجعه است.
حال متخصصان امنیتی معتقدند که این مورد بهخوبی ضعف پروژه اینترنت اشیاء را نشان میدهد زیرا دستگاههای هک شده دارای سیستمهای هوشمند بهمراتب نیرومندتری نسبت به طرحهای ارائه شده برای اینترنت اشیاء بودهاند ولی بهراحتی هک شدند.
شایانذکر است که بیشتر این دستگاهها از نسخههای بسیار سبک سیستم عامل لینوکس استفاده میکردند تا بتوانند بر مشکلات مربوط به محدودیتهای سختافزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستمهای کنترل کننده دستگاههای متصل به شبکه تحت لوای اینترنت اشیاء میتوان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
بهتازگی گروهی از هکرها موفق شدهاند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک باتنت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی engadget، اینترنت اشیاء بهعنوان یک فناوری رو به رشد بهحساب میآید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دستبهگریبان است که آینده آن را در هالهای از ابهام قرار میدهد.
بهتازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته میشوند توانستهاند تا با هک کردن دستگاههای سادهای مانند دوربینهای امنیتی و وب کمهای کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاهها یک باتنت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر بهخودیخود نشاندهنده عمق فاجعه است.
حال متخصصان امنیتی معتقدند که این مورد بهخوبی ضعف پروژه اینترنت اشیاء را نشان میدهد زیرا دستگاههای هک شده دارای سیستمهای هوشمند بهمراتب نیرومندتری نسبت به طرحهای ارائه شده برای اینترنت اشیاء بودهاند ولی بهراحتی هک شدند.
شایانذکر است که بیشتر این دستگاهها از نسخههای بسیار سبک سیستم عامل لینوکس استفاده میکردند تا بتوانند بر مشکلات مربوط به محدودیتهای سختافزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستمهای کنترل کننده دستگاههای متصل به شبکه تحت لوای اینترنت اشیاء میتوان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
ما بقیع را میسازیم.mp4
16.2 MB
تسلیت به مناسبت 8 شوال "یوم الهدم"حادثه دردناک تخریب بقیع زخمی بر قلب شیعیان
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨کشف ریسک بالا در نرم افزار بازی Pokémon Go
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚀 سورس کد آپولو ۱۱ در وب سایت گیت هاب قرار گرفت
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وبسایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وبسایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
چگونه رمزهای ایمن انتخاب کنیم.
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️چند گام ساده برای تضمین امنیت در فضای مجازی ⭕️
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، 91 درصد از شرکت های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.
به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:
👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
👈🏻نرم افزارهای خود را بروز نگه دارید:
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
👈🏻مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:
👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
👈🏻نرم افزارهای خود را بروز نگه دارید:
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
👈🏻مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
👈🏻تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
👈🏻آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
👈🏻آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com