کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🚨کشف ریسک بالا در نرم افزار بازی Pokémon Go
http://goo.gl/JkXa9v
بازی Pokémon Go که طرفداران بسیار زیادی در سراسر دنیا دارد، و هر روز رو به گسترش است دارای ریسک امنیت بسیار بالایی در دسترسی به منابع اطلاعاتی فرد می باشد.
این بازی دسترسی کامل به اکانت گوگل فرد دارد و می تواند :
•Read all your email
•Send email as you
•Access all your Google drive documents (including deleting them)
•Look at your search history and your Maps navigation history
•Access any private photos you may store in Google Photos
•And a whole lot more
🎥اگر میخواهید با این بازی بیشتر آشنا شوید ویدئوی زیر را مشاهده کنید:
https://goo.gl/TQqEFt
📚منبع برای مطالعه بیشتر:
http://goo.gl/eGxlvf
http://goo.gl/ii1bse
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚀 سورس کد آپولو ۱۱ در وب سایت گیت هاب قرار گرفت
http://goo.gl/5vuWbV
کارآموز سابق ناسا با قرار دادن سورس کد مربوط به سیستم هدایت آپولو ۱۱ در وب‌سایت GitHub، آن را در دسترس عموم قرار داد.
📚برای مشاهده سورس کامل می توانید به ادرس زیر مراجعه کنید:
https://goo.gl/0HTbmy

📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
چگونه رمزهای ایمن انتخاب کنیم.
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️چند گام ساده برای تضمین امنیت در فضای مجازی ⭕️
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت Panda Security طی یک تحقیق جامع با همکاری شرکت Nielsen در خصوص تهدیدات سایبری اعلام کرده است، 91 درصد از شرکت های کوچک و متوسط تایید کردند که قربانی حملات سایبری روزانه بودند.

به گزارش شبکه خبری ICTPRESS به نقل از روابط عمومی ایمن رایانه پندار، درصد بدافزارهایی که این حملات را انجام میدهند، شامل تروجان 33درصد، نرم افزارهای جاسوسی25درصد، بدافزارهایی که در وب سایت های ناامن در کمین نشستند39درصد، برنامه های آلوده دانلود 23درصد و نرم افزارهای مخرب پیوست ایمیل 19درصد بودند.تخصیص منابع مالی برای امنیت و اتخاذ سیاست های امنیتی ضروری به نظر میرسد وگرنه ضرر و زیان میتواند قابل توجه باشد. در اینجا به اساسی ترین اقدامات در زمینه امنیت سایبری برای شرکتهای کوچک و متوسط اشاره میشوند:

👈🏻کلمات عبور امن انتخاب کنید:
در زمره سیاستگذاری امنیتی این قاعده کلی باید گنجانده شود. تمام کارکنان خود را ملزم کنید برای رمز عبور خود از ترکیب حروف بزرگ و کوچک، اعداد و نمادها استفاده کنند و از بکار بردن اطلاعات شخصی خودداری کنند. همچنین مهم است که آنها حداقل شش ماه یکبار کلمات عبور خود را تغییر دهند.

👈🏻حفاظت فیزیکی از دفتر کار:
البته ساده ترین راه برای خرابکاری در شبکه رایانه ای یک شرکت، داشتن دسترسی فیزیکی به تجهیزات شبکه است. طبعا باید شرکتها تمهیداتی از جمله ورود با نوعی کارت شناسایی، بکارگیری سیستم نظارت تصویری و .. بی اندیشند.علی الخصوص برای مهمانان و پرسنل خدماتی مانند نظافتچی ها و تعمیرکاران آسانسور و... که از شرکتهای دیگر مراجعه میکنند.

👈🏻نرم افزارهای خود را بروز نگه دارید:

یکی دیگر از آیتم های سیاست امنیتی شما میتواند این باشد که بطور کلی صرفا نرم افزارهایی در محیط شبکه شما نصب شوند که به آن نیاز دارید. اگر به نرم افزاری نیاز ندارید آنرا حذف کنید و آنچه را نگه میدارید همواره بروز کنید. این قانون ساده شما را از بسیاری دردسر ها نجات میدهد.
👈🏻اجازه دانلود نرم افزار های کرک و غیر مجاز را به کارمندانتان ندهید:

نرم افزار های کرک شده، سرقتی و غیرمجاز، غالبا آلوده به Hacking Tools, Backdoor, Sniffer هستند. دانلود اینگونه نرم افزارها راه را برای ورود هکرها به شبکه باز میگذارد. بهتر آنست که دسترسی کاربران را نسبت به نصب نرم افزارها محدود کنید.

👈🏻مراقب USB ها باشید:

آیتم بعدی در سیاست امنیتی شما باید این باشد که کنترل مناسبی روی هرگونه سخت افزارخارجی که به شبکه شما متصل میشوند داشته باشید. از کار را میتوانید از طریق ماژول مدیریت دستگاه ها یا Device Control که در اکثر ضدویروس ها وجود دارد انجام دهید. همچنین راهکار مطمئن دیگر استفاده کاربران از Secure USB Drive است که قابلیت رمز نگاری اطلاعات و تعریف پسورد ورودی را دارند. از این طریق شما خیالتان راحت خواهد بود که امکان سرقت اطلاعات حساس شما وجود نخواهد داشت. ضمنا مطمئن شوید فایلهای ورودی و خروجی از طریق این دستگاهها به شبکه با ضدویروس تان اسکن میشوند.

🔐 کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
👈🏻تهیه نسخه پشتیبان:

آسیب های بدافزارها از جمله Ransomware ها به اطلاعات بعضا غیر قابل جبران است. همواره در اختیار داشتن Backup از اطلاعات حساس در مکانی امن، خیالتان را آسوده نگه میدارد. ما توصیه میکنیم که شما دو نسخه پشتیبان داشته باشید. یک نسخه را در فضای ابری و یک نسخه را روی یک دیسک سخت خارجی و جدای از شبکه نگه دارید.
👈🏻سرمایه گذاری در سخت افزار:
سخت افزارهای ارزان قیمتی وجود دارد که به بهبود امنیت در سیستمها کمک شایانی میکند. بطور مثال: کابل های امنیتی برای لپ تاپ ها، کلید U2F، لوازم جانبی برای شارژ ایمن تلفن های همراه، و ... . برای خرید اینگونه سخت افزارهای هزینه کنید چون که در میان مدت هزینه پرداختی را به شما برمیگرداند و جلوی هزینه های هنگفت را میگیرد.

👈🏻آموزش کارکنان شما:

ظریف ترین حلقه در زنجیره امنیتی شرکت شما کارکنان شما هستند. آموزش و آموزش نیروی کار خود را باید یک اولویت بدانید. کارکنان آگاه به تنهایی میتوانند شما را از آسیب پذیری در مقابل حملات فیشینگ که با مهندسی اجتماعی آغاز میشود، نجات دهند.
👈🏻نصب یک ضدویروس:

یک ضدویروس خوب و مطمئن و اورجینال تهیه کنید. نصب کنید و همواره بروز نگه دارید. این نرم افزار یکی از شاه مهره های زنجیره امنیتی هر سازمانیست. در هر شرایطی که قرار گیرید ضدویروس مطمئن از اطلاعات شما محافظت میکند، خواه کارکنانی آموزش دیده داشته باشید خواه بی دقت. اصولا هر سیستمی که به نوعی با اینترنت سروکار دارد لزوما باید ضدویروس داشته باشد.
🔐کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیش‌بینی‌های ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بررسی‌های سیسکو نشان می‌دهد که تا سال ۲۰۲۰ بالغ بر ۵۰ میلیارد شی متصل به اینترنت خواهیم داشت.
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکه‌ای وسایل محیطی اطلاق می‌شود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شده‌اند و توسط اپلیکیشن‌های موجود در تلفن‌های هوشمند، تبلت یا سایر گجت‌ها کنترل و مدیریت می‌شوند.
روند تحقیقاتی سیسکو نشان می‌دهد که تا سال ۲۰۲۰ تعداد دستگاه‌های متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسی‌ها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت می‌کند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیش‌بینی‌ها حاکی از این است که طی سال‌های ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سال‌های ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سال‌های ثبت شده است.

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
فناوری‌های امنیتی جدید سیسکو برای ایمن سازی شبکه‌های رایانه‌ای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوری‌های جدید سیسکو برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگی‌های عصر جدید شبکه‌ای که سیال بودن از ویژگی‌های اصلی آن است انطباق دارد.سیسکو از ابداع سه فناوری جدید امنیتی برای استفاده در شبکه‌های دیجیتال خبر داده است.
https://goo.gl/vMtBhP
این فناوری‌ها برای استفاده مهندسان شبکه، توسعه‌دهندگان برنامه‌ها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.

به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوری‌ها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو می‌گوید فناوری‌های جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگی‌های عصر جدید شبکه‌ای که سیال بودن از ویژگی‌های اصلی آن است انطباق دارد.

خدمات اول موسوم به Umbrella Branch یک نرم‌افزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان می‌دهد کنترل بیشتری بر نحوه استفاده کاربران از شبکه‌های وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل می‌شود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.

هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایل‌های مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده می‌شوند و در صورت آلودگی بلوکه می‌شوند.


کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
۱۰ اثر خطرناک و جبران‌ناپذیر «وای فای» بر انسان
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثی‌سازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
httpoxy.pdf
908 KB
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡🚅حمله هکرها به شبکه ریلی انگلستان
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨اخطار! کشف آسیب پذیری جدی در شبکه های تلفن همراه
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
47 سال پیش در چنین روزی کد مارگارت هميلتن دانشمند MIT باعث فرود انسان بر ماه شد.
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
آنالیز رفتار مورچگان در کلونی توسط دانشمندان MIT میتواند باعث بهبود الگوریتم شبکه شود.
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
چگونه بصورت ناشناس آنلاین باشیم? روش جدیدی که محققان دانشگاه MITکشف کرده اند را از آدرس زیر مطالعه کنید:
https://t.co/cTXhZt6fA4
کانال امنیت سايبري
🛡🎯 عضویت
telegram.me/ict_security
📰 حمله ویکی‌لیکس به توییتر: به فئودالیسم سایبری پایان دهید

ویکی‌لیکس از توییتر به شدت انتقاد و این شبکه اجتماعی را متهم می‌کند که دارای نظام ارباب رعیتی در فضای سایبر است. ویکی‌لیکس تهدید کرده است که "توییتر" اختصاصی خود را را‌ه‌اندازی خواهد کرد.

آن‌چه خشم ویکی‌لیکس را برانگیخته مسدود کردن اکانت یکی از ترول‌های معروف اینترنتی در توییتر پس از آن است ‌که این شخص کمپینی را علیه یکی از بازیگران زن رنگین‌پوست هالیوود راه انداخت. ویکی‌لیکس با طرح این موضوع که بهتر است توییتر به بازی عدالت و سانسور خود پایان دهد، این سوال را مطرح کرد که "چه کسی به عدالت دسترسی دارد؟ مکانیسم چیست؟ شفافیت در این پروسه کجاست؟"

ویکی‌لیکس پا فراتر گذاشت و رفتارهای تنبیهی توییتر را با دستگیری‌های گسترده در ترکیه در طی روزهای گذشته و همچنین پاکسازی‌های استالین در ۱۹۳۷ مقایسه کرد. مقایسه‌ای که برخی از ناظران آن را اغراق‌آمیز خواندند و به شوخی نوشتند: دست کم توییتر کسی را اعدام نمی‌کند.
http://goo.gl/l8LpcW
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨🚨افشای اطلاعات شرکت گاز ازمیر ترکیه:
یک هکر ناشناس دیتابیسی شامل اطلاعات کاربران شرکت گاز ازمیر ترکیه را شامل 479 نام کاربری و پسورد آنها همچنین اطلاعات بودجه و صورتحسابهای مشتریان را بر روی وب منتشر کرده است.
پایگاه داده شرکت مذکور بروی اوراکل بوده است.
هکر علت انتشار این اطلاعات را (1) صاحبان شرکت روابط خوبی با اردوغان دارند(2) ازمیر شهرستانی است که Binali ییلدریم نخست وزیر از آن انتخاب شد، اعلام نموده است.
📚منبع برای کسب اطلاعات بیشتر:
http://goo.gl/0pWL29
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🔎نمونه اطلاعات منتشره از شرکت گاز ازمیر روی وب (شماره1):
http://goo.gl/mY9fTV
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com