🚨🚨محققان کشف کرده اند مجموعه ای از دستورات صوتی مخفیانه در فیلم های یوتیوب می تواند بدون محافظت گوشی های آندروید یا iOS را مجبور به انجام عملیات های مخرب نماید.
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj
📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
در سال گذشته کنترل گوشی های هوشمند با فرامین صوتی انجام شد ، زمانی که دو محقق امنیتی از خبرگزاری فرانسه ANSSI استفاده از امواج رادیویی را برای ارسال دستورات مخفی برای گوشی های در حال اجرای سیری یا Google Now بکار بردند. این حمله تنها در صورتی ممکن بود که گوشی به هدفون خود وصل شود.
انجام حمله از طریق یوتیوب ساده تر است
یک تیم از هفت محقق از دانشگاه کالیفرنیا، برکلی، و دانشگاه جورج تاون یک شکل جدید از این حمله که با استفاده از دستورات صوتی تکه تکه و پنهان در فیلم های یوتیوب قرار میگیرد ابداع کرده اند.
این حمله زمانی کار می کند که کاربر در حال مشاهده یک ویدیو یوتیوب آلوده که حاوی دستورات پنهان است. آنها می توانند این ویدئو را از طریق کامپیوتر ، لپ تاپ، تلویزیون های هوشمند، تبلت، یا گوشی های هوشمند دیگر نزدیک به گوشی هوشمند مورد هدف، مشاهده کنند.
محققان یک ویدیو از حمله خود را، که نشان می دهد که برخی از فرمان های صوتی آسان را انتخاب کرده اند تا توسط انسان توجه کافی را جلب نکند و این فرامین توسط سیری یا Google Now اجرا شوند را نمایش داده اند.
حملات می توانند از محدوده یک شوخی به توزیع بدافزار گسترش یابد.
📚الگوریتم این روش:
https://goo.gl/uJLO1M
🎥نمونه ویدئوی استفاده از این روش:
https://goo.gl/cyz6Pj
📚📚🎓مقاله تخصصی منتشر شده در این خصوص را میتوانید از لینک زیر مشاهده کنید:
https://goo.gl/pFj892
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
الگوریتم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های اندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
(@ict_security)How Select an AntiFilter.mov
3.8 MB
چطورى يه فيلترشكن خوب انتخاب كنيم كه امنيت ما رو تضمين كنه؟
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨دستیابی هکرها به بات نت جدید:
بهتازگی گروهی از هکرها موفق شدهاند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک باتنت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی engadget، اینترنت اشیاء بهعنوان یک فناوری رو به رشد بهحساب میآید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دستبهگریبان است که آینده آن را در هالهای از ابهام قرار میدهد.
بهتازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته میشوند توانستهاند تا با هک کردن دستگاههای سادهای مانند دوربینهای امنیتی و وب کمهای کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاهها یک باتنت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر بهخودیخود نشاندهنده عمق فاجعه است.
حال متخصصان امنیتی معتقدند که این مورد بهخوبی ضعف پروژه اینترنت اشیاء را نشان میدهد زیرا دستگاههای هک شده دارای سیستمهای هوشمند بهمراتب نیرومندتری نسبت به طرحهای ارائه شده برای اینترنت اشیاء بودهاند ولی بهراحتی هک شدند.
شایانذکر است که بیشتر این دستگاهها از نسخههای بسیار سبک سیستم عامل لینوکس استفاده میکردند تا بتوانند بر مشکلات مربوط به محدودیتهای سختافزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستمهای کنترل کننده دستگاههای متصل به شبکه تحت لوای اینترنت اشیاء میتوان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
بهتازگی گروهی از هکرها موفق شدهاند تا با هک کردن هزاران دوربین مدار بسته و وب کم کامپیوتری به یک باتنت ویژه دست پیدا کنند که موجب ایجاد موجی از نگرانی در زمینه امنیت اطلاعات شده است.
به گزارش رایورز به نقل از وبسایت خبری تحلیلی engadget، اینترنت اشیاء بهعنوان یک فناوری رو به رشد بهحساب میآید ولی بدون شک این فناوری نیز هنوز با مشکلاتی عدیده دستبهگریبان است که آینده آن را در هالهای از ابهام قرار میدهد.
بهتازگی گروه مشهوری از هکرها که با نام لیزارد اسکواد (Lizard Squad) شناخته میشوند توانستهاند تا با هک کردن دستگاههای سادهای مانند دوربینهای امنیتی و وب کمهای کامپیوتر، یک بحران امنیتی بزرگ به وجود بیاورند. آنها با استفاده از این دستگاهها یک باتنت با سرعتی معادل ۴۰۰ مگابیت بر ثانیه بسازند که این امر بهخودیخود نشاندهنده عمق فاجعه است.
حال متخصصان امنیتی معتقدند که این مورد بهخوبی ضعف پروژه اینترنت اشیاء را نشان میدهد زیرا دستگاههای هک شده دارای سیستمهای هوشمند بهمراتب نیرومندتری نسبت به طرحهای ارائه شده برای اینترنت اشیاء بودهاند ولی بهراحتی هک شدند.
شایانذکر است که بیشتر این دستگاهها از نسخههای بسیار سبک سیستم عامل لینوکس استفاده میکردند تا بتوانند بر مشکلات مربوط به محدودیتهای سختافزاری غلبه کنند. با توجه به قدرت بسیار بالای لینوکس در مقایسه با سیستمهای کنترل کننده دستگاههای متصل به شبکه تحت لوای اینترنت اشیاء میتوان به دلیل نگرانی متخصصان پی برد.
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
ما بقیع را میسازیم.mp4
16.2 MB
تسلیت به مناسبت 8 شوال "یوم الهدم"حادثه دردناک تخریب بقیع زخمی بر قلب شیعیان
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
🚨کشف ریسک بالا در نرم افزار بازی Pokémon Go
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚀 سورس کد آپولو ۱۱ در وب سایت گیت هاب قرار گرفت
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وبسایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وبسایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
چگونه رمزهای ایمن انتخاب کنیم.
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️چند گام ساده برای تضمین امنیت در فضای مجازی ⭕️
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، 91 درصد از شرکت های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.
به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:
👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
👈🏻نرم افزارهای خود را بروز نگه دارید:
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
👈🏻مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:
👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.
👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.
👈🏻نرم افزارهای خود را بروز نگه دارید:
یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:
نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.
👈🏻مراقب USB ها باشید:
آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.
🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
👈🏻تهیه نسخه پشتیبان:
آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
👈🏻آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.
👈🏻آموزش کارکنان شما:
ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:
یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیشبینیهای ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بررسیهای سیسکو نشان میدهد که تا سال ۲۰۲۰ بالغ بر ۵۰ میلیارد شی متصل به اینترنت خواهیم داشت.
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکهای وسایل محیطی اطلاق میشود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شدهاند و توسط اپلیکیشنهای موجود در تلفنهای هوشمند، تبلت یا سایر گجتها کنترل و مدیریت میشوند.
روند تحقیقاتی سیسکو نشان میدهد که تا سال ۲۰۲۰ تعداد دستگاههای متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسیها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت میکند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیشبینیها حاکی از این است که طی سالهای ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سالهای ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سالهای ثبت شده است.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکهای وسایل محیطی اطلاق میشود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شدهاند و توسط اپلیکیشنهای موجود در تلفنهای هوشمند، تبلت یا سایر گجتها کنترل و مدیریت میشوند.
روند تحقیقاتی سیسکو نشان میدهد که تا سال ۲۰۲۰ تعداد دستگاههای متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسیها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت میکند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیشبینیها حاکی از این است که طی سالهای ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سالهای ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سالهای ثبت شده است.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری
مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیشبینیهای ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوریهای امنیتی جدید سیسکو برای ایمن سازی شبکههای رایانهای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوریهای جدید سیسکو برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.سیسکو از ابداع سه فناوری جدید امنیتی برای استفاده در شبکههای دیجیتال خبر داده است.
https://goo.gl/vMtBhP
این فناوریها برای استفاده مهندسان شبکه، توسعهدهندگان برنامهها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.
به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوریها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو میگوید فناوریهای جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.
خدمات اول موسوم به Umbrella Branch یک نرمافزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان میدهد کنترل بیشتری بر نحوه استفاده کاربران از شبکههای وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل میشود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.
هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایلهای مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده میشوند و در صورت آلودگی بلوکه میشوند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/vMtBhP
این فناوریها برای استفاده مهندسان شبکه، توسعهدهندگان برنامهها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.
به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوریها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو میگوید فناوریهای جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.
خدمات اول موسوم به Umbrella Branch یک نرمافزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان میدهد کنترل بیشتری بر نحوه استفاده کاربران از شبکههای وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل میشود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.
هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایلهای مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده میشوند و در صورت آلودگی بلوکه میشوند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
فناوریهای امنیتی جدید سیسکو برای ایمن سازی شبکههای رایانهای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
۱۰ اثر خطرناک و جبرانناپذیر «وای فای» بر انسان
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثیسازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثیسازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
سلامت نیوز
۱۰ اثر خطرناک و جبرانناپذیر «وای فای» بر انسان
سازمان سلامت جهانی گزارشی منتشر کرده است که در آن به تشریح ۱۰ اثر خطرناک و جبرانناپذیر «امواج وایفای» بر بدن انسان از جمله افزایش امکان ابتلا به سرطان، خنثیسازی اسپرم مردان و ناباروری در مردان و زنان پرداخته است.
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
httpoxy.pdf
908 KB
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡🚅حمله هکرها به شبکه ریلی انگلستان
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
The Telegraph
UK rail network hit by multiple cyber attacks last year
The UK railway network was the victim of at least four major cyber attacks in the last 12 months, according to a private security company that works with the network.
🚨اخطار! کشف آسیب پذیری جدی در شبکه های تلفن همراه
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Ars Technica UK
Software flaw puts mobile phones and networks at risk of complete takeover
Code-execution vuln resides in ASN.1 code used in base stations, radios, basebands.
47 سال پیش در چنین روزی کد مارگارت هميلتن دانشمند MIT باعث فرود انسان بر ماه شد.
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
آنالیز رفتار مورچگان در کلونی توسط دانشمندان MIT میتواند باعث بهبود الگوریتم شبکه شود.
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ