کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨🚨محققان کشف کرده اند مجموعه ای از دستورات صوتی مخفیانه در فیلم های یوتیوب می تواند بدون محافظت گوشی های آندروید یا iOS را مجبور به انجام عملیات های مخرب نماید.
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj

📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
(@ict_security)How Select an AntiFilter.mov
3.8 MB
چطورى يه فيلترشكن خوب انتخاب كنيم كه امنيت ما رو تضمين كنه؟
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨دستیابی هکرها به بات نت جدید:
به‌تازگی گروهی از هکرها موفق شده‌اند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک بات‌نت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.

به گزارش رایورز به نقل از وب‌سایت خبری تحلیلی engadget، اینترنت اشیاء به‌عنوان یک فناوری رو به رشد به‌حساب می‌آید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دست‌به‌گریبان است که آینده آن را در هاله‌ای از ابهام قرار می‌دهد.

به‌تازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته می‌شوند توانسته‌اند تا با هک کردن دستگاه‌های ساده‌ای مانند دوربین‌های امنیتی و وب کم‌های کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاه‌ها یک بات‌نت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر به‌خودی‌خود نشان‌دهنده عمق فاجعه است.

حال متخصصان امنیتی معتقدند که این مورد به‌خوبی ضعف پروژه اینترنت اشیاء را نشان می‌دهد زیرا دستگاه‌های هک شده دارای سیستم‌های هوشمند به‌مراتب نیرومندتری نسبت به طرح‌های ارائه شده برای اینترنت اشیاء بوده‌اند ولی به‌راحتی هک شدند.

شایان‌ذکر است که بیش‌تر این دستگاه‌ها از نسخه‌های بسیار سبک سیستم عامل لینوکس استفاده می‌کردند تا بتوانند بر مشکلات مربوط به محدودیت‌های سخت‌افزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستم‌های کنترل کننده دستگاه‌های متصل به شبکه تحت لوای اینترنت اشیاء می‌توان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
ما بقیع را می‎سازیم.mp4
16.2 MB
تسلیت به مناسبت 8 شوال "یوم الهدم"حادثه دردناک تخریب بقیع زخمی بر قلب شیعیان
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨کشف ریسک بالا در نرم افزار بازی Pokémon Go
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚀 سورس کد آپولو ۱۱ در وب سایت گیت هاب قرار گرفت
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وب‌سایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
چگونه رمزهای ایمن انتخاب کنیم.
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️چند گام ساده برای تضمین امنیت در فضای مجازی ⭕️
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، 91 درصد از شرکت های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.

به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:

👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.

👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.

👈🏻نرم افزارهای خود را بروز نگه دارید:

یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:

نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.

👈🏻مراقب USB ها باشید:

آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.

🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
👈🏻تهیه نسخه پشتیبان:

آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.

👈🏻آموزش کارکنان شما:

ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:

یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیش‌بینی‌های ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بررسی‌های سیسکو نشان می‌دهد که تا سال ۲۰۲۰ بالغ بر ۵۰ میلیارد شی متصل به اینترنت خواهیم داشت.
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکه‌ای وسایل محیطی اطلاق می‌شود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شده‌اند و توسط اپلیکیشن‌های موجود در تلفن‌های هوشمند، تبلت یا سایر گجت‌ها کنترل و مدیریت می‌شوند.
روند تحقیقاتی سیسکو نشان می‌دهد که تا سال ۲۰۲۰ تعداد دستگاه‌های متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسی‌ها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت می‌کند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیش‌بینی‌ها حاکی از این است که طی سال‌های ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سال‌های ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سال‌های ثبت شده است.

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
فناوری‌های امنیتی جدید سیسکو برای ایمن سازی شبکه‌های رایانه‌ای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوری‌های جدید سیسکو برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگی‌های عصر جدید شبکه‌ای که سیال بودن از ویژگی‌های اصلی آن است انطباق دارد.سیسکو از ابداع سه فناوری جدید امنیتی برای استفاده در شبکه‌های دیجیتال خبر داده است.
https://goo.gl/vMtBhP
این فناوری‌ها برای استفاده مهندسان شبکه، توسعه‌دهندگان برنامه‌ها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.

به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوری‌ها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو می‌گوید فناوری‌های جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگی‌های عصر جدید شبکه‌ای که سیال بودن از ویژگی‌های اصلی آن است انطباق دارد.

خدمات اول موسوم به Umbrella Branch یک نرم‌افزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان می‌دهد کنترل بیشتری بر نحوه استفاده کاربران از شبکه‌های وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل می‌شود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.

هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایل‌های مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده می‌شوند و در صورت آلودگی بلوکه می‌شوند.


کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
۱۰ اثر خطرناک و جبران‌ناپذیر «وای فای» بر انسان
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثی‌سازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
httpoxy.pdf
908 KB
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡🚅حمله هکرها به شبکه ریلی انگلستان
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨اخطار! کشف آسیب پذیری جدی در شبکه های تلفن همراه
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
47 سال پیش در چنین روزی کد مارگارت هميلتن دانشمند MIT باعث فرود انسان بر ماه شد.
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
آنالیز رفتار مورچگان در کلونی توسط دانشمندان MIT میتواند باعث بهبود الگوریتم شبکه شود.
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ