مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیشبینیهای ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
بررسیهای سیسکو نشان میدهد که تا سال ۲۰۲۰ بالغ بر ۵۰ میلیارد شی متصل به اینترنت خواهیم داشت.
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکهای وسایل محیطی اطلاق میشود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شدهاند و توسط اپلیکیشنهای موجود در تلفنهای هوشمند، تبلت یا سایر گجتها کنترل و مدیریت میشوند.
روند تحقیقاتی سیسکو نشان میدهد که تا سال ۲۰۲۰ تعداد دستگاههای متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسیها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت میکند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیشبینیها حاکی از این است که طی سالهای ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سالهای ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سالهای ثبت شده است.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/TzGgc2
مفهوم اینترنت اشیا که بر اتصال شبکهای وسایل محیطی اطلاق میشود با گسترش ابزارهای دیجیتالی روز به روز در حال توسعه است.اینترنت اشیا (IOT) به طور کلی اشاره به بسیاری از اشیا و وسایل محیط پیرامونی دارد که به شبکه اینترنت متصل شدهاند و توسط اپلیکیشنهای موجود در تلفنهای هوشمند، تبلت یا سایر گجتها کنترل و مدیریت میشوند.
روند تحقیقاتی سیسکو نشان میدهد که تا سال ۲۰۲۰ تعداد دستگاههای متصل به اینترنت ۵۰ میلیارد خواهد شد؛ بررسیها نیز از اتصال ۲۲.۹ میلیارد شی طی سال جاری میلادی حکایت میکند.این رویه رشد ادامه خواهد داشت تا اینکه سال ۲۰۱۷ به ۲۸.۴ میلیارد شی متصل به شبکه برسد.
پیشبینیها حاکی از این است که طی سالهای ۲۰۱۸، ۲۰۱۹ و نهایتا ۲۰۲۰ تعداد ۳۴.۸، ۴۲.۱ و ۵۰.۱ میلیارد شی متصل به اینترنت خواهیم داشت.جالب است که رویه رشد اتصال به شبکه از سال ۱۹۹۲ میلادی با اتصال یک میلیون رایانه در دنیا آغاز شده و رفته رفته تا سال ۲۰۰۹ رشد ۴.۷ میلیاردی داشته و بعد از آن شیب رشد تندتر شده است؛ تا جاییکه تعداد اشیای متصل به شبکه در سال ۲۰۱۲ به ۸.۷ میلیارد رسیده است.
در سالهای ۲۰۱۳، ۲۰۱۴، ۲۰۱۵ و ۲۰۱۶ به ترتیب ۱۱.۲، ۱۴.۲، ۱۸.۲ و ۲۲.۹ میلیارد شی متصل به شبکه در پایان سالهای ثبت شده است.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری
مرور وضعیت اینترنت اشیاء از سال ۱۹۹۲ تا پیشبینیهای ۲۰۲۰
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوریهای امنیتی جدید سیسکو برای ایمن سازی شبکههای رایانهای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
فناوریهای جدید سیسکو برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.سیسکو از ابداع سه فناوری جدید امنیتی برای استفاده در شبکههای دیجیتال خبر داده است.
https://goo.gl/vMtBhP
این فناوریها برای استفاده مهندسان شبکه، توسعهدهندگان برنامهها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.
به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوریها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو میگوید فناوریهای جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.
خدمات اول موسوم به Umbrella Branch یک نرمافزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان میدهد کنترل بیشتری بر نحوه استفاده کاربران از شبکههای وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل میشود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.
هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایلهای مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده میشوند و در صورت آلودگی بلوکه میشوند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/vMtBhP
این فناوریها برای استفاده مهندسان شبکه، توسعهدهندگان برنامهها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده است.
به نقل از زد.دی.نت، ارتقای امنیت در عین تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است.
این فناوریها و خدمات عبارتند از Umbrella Branch، Stealthwatch Learning Network License و Meraki MX Security Appliances به منظور شناسایی بدافزارها و حفاظت از کاربران در برابر آنها.سیسکو میگوید فناوریهای جدید برای مقابله با تهدیدات کلود نیز قابل استفاده بوده و با ویژگیهای عصر جدید شبکهای که سیال بودن از ویژگیهای اصلی آن است انطباق دارد.
خدمات اول موسوم به Umbrella Branch یک نرمافزار امنیتی مبتنی بر کلود است که به صاحبان مشاغل امکان میدهد کنترل بیشتری بر نحوه استفاده کاربران از شبکههای وای – فای اعمال کنند و محتوای رد و بدل شده را هم فیلتر نمایند. برای فعال کردن این خدمات می توان از روترهای (ISR) سری ۴۰۰۰ استفاده کرد. با این روش مقابله با بدافزارها و حملات فیشینگ هم تسهیل میشود.فناوری بعدی موسوم به Cisco Stealthwatch Learning Network که حاصل ۴۵۲ میلیون دلار هزینه برای خرید شرکت Lancope توسط سیسکو است تحلیل ترافیک شبکه و داده های موجود برای ارتقای حفاظت در برابر تهدیدات را ممکن می کند.
هدف از ارائه خدمات آخر یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنییت از طریق ترکیب راه حل های مبتنی بر کلود و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایلهای مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده میشوند و در صورت آلودگی بلوکه میشوند.
〰〰〰〰〰〰〰〰
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
فناوریهای امنیتی جدید سیسکو برای ایمن سازی شبکههای رایانهای
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
۱۰ اثر خطرناک و جبرانناپذیر «وای فای» بر انسان
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثیسازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
⭕️افزایش مشکلات بیخوابی
⭕️کاهش رشد کودکان
⭕️کاهش رشد سلولهای بدن و گیاهان
⭕️کاهش عملکرد مغز با امواج اینترنت 3G و 4G
⭕️کاهش فعالیت مغز در زنان
⭕️خنثیسازی اسپرم بدن مردان با امواج وای فای
⭕️ناباروری در زنان
⭕️افزایش استرس و بیماریهای قلبی
⭕️افزایش امکان ابتلا به سرطان
⭕️کاهش تولید ماده ملاتونین در مغز و و ال ــ کارنیتین در عضلات و کبد
منبع:
http://goo.gl/mXobXk
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
سلامت نیوز
۱۰ اثر خطرناک و جبرانناپذیر «وای فای» بر انسان
سازمان سلامت جهانی گزارشی منتشر کرده است که در آن به تشریح ۱۰ اثر خطرناک و جبرانناپذیر «امواج وایفای» بر بدن انسان از جمله افزایش امکان ابتلا به سرطان، خنثیسازی اسپرم مردان و ناباروری در مردان و زنان پرداخته است.
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
سایت httpoxy مجموعه ای از آسیب پذیری که کد برنامه در حال اجرا در CGI، و یا محیط های CGI مانند را تحت تاثیر قرار میدهد را شناسایی و معرفی نموده است. این امر منجر به آسیب پذیری از راه دور و بهره برداری از آن میگردد. اگر شما در حال اجرا PHP و یا CGI، باید هدر پروکسی را در حال حاضر مسدود کنید.
📚برای آشنایی بیشتر با این آسیب پذیری ها و راهکارهای رفع آن به آدرس زیر مراجعه نمایید:
https://goo.gl/k7x7uB
https://goo.gl/kCiydn
🚀توصیه جدی به مدیران و برنامه نویسان: دراسرع وقت براساس روشهای ذکر شده در فایل ضمیمه نسبت به رفع آسیب پذیری اقدام نمایید.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
httpoxy.pdf
908 KB
🚨اخطار!! شناسایی یک مجموعه آسیب پذیری در رده High در PHP, Go, Python
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://goo.gl/QgxKx3
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡🚅حمله هکرها به شبکه ریلی انگلستان
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
هکرها طی 12 ماه گذشته 4 بار به شبکه ریلی انگلستان حمله کرده اند. اینکه هکرها چه قصدی از این حمله داشته اند مشخص نیست اما آنها توانایی تغییر رفتار ترن ها را داشته اند. همچنین بر شبکه نظارت داشته اند.
📚منابع اطلاعاتی:
http://goo.gl/VmJNrb
http://goo.gl/kXXCV9
http://goo.gl/9HNpIV
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
The Telegraph
UK rail network hit by multiple cyber attacks last year
The UK railway network was the victim of at least four major cyber attacks in the last 12 months, according to a private security company that works with the network.
🚨اخطار! کشف آسیب پذیری جدی در شبکه های تلفن همراه
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
آسیب پذیری کشف شده تلفن های همراه و شبکه های تلفن همراه را در معرض تصاحب کامل توسط مهاجمین قرار میدهد.
آسیب پذیری تازه افشا شده میتواند به مهاجمان اجازه به دست گرفتن کنترل تلفن های همراه و قطعات کلیدی زیرساخت های مخابراتی در جهان را به همراه ایجاد امکان برای استراق سمع و ایجاد اختلال در کل شبکه، را بدهد.
اشکال موجود در یک کتابخانه کد مورد استفاده در طیف گسترده ای از محصولات مخابراتی، از جمله رادیو در برج های سلولی، روترها و سوئیچ ها، و همچنین تراشه باند در تلفن های فردی است.
این ممکن است شامل ارتباطات بین دستگاه های تلفن همراه و گره زیرساخت های شبکه های مخابراتی، ارتباطات بین گره ها در شبکه یک حامل یا سراسر مرزهای حامل، و یا ارتباط بین نقاط انتهایی دو طرف غیر قابل اطمینان در شبکه های داده باشد.
📚منبع:
http://goo.gl/0jaVG5
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Ars Technica UK
Software flaw puts mobile phones and networks at risk of complete takeover
Code-execution vuln resides in ASN.1 code used in base stations, radios, basebands.
47 سال پیش در چنین روزی کد مارگارت هميلتن دانشمند MIT باعث فرود انسان بر ماه شد.
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کانال تخصصی امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
آنالیز رفتار مورچگان در کلونی توسط دانشمندان MIT میتواند باعث بهبود الگوریتم شبکه شود.
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
منبع: https://t.co/wF7am2lh7d
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
چگونه بصورت ناشناس آنلاین باشیم? روش جدیدی که محققان دانشگاه MITکشف کرده اند را از آدرس زیر مطالعه کنید:
https://t.co/cTXhZt6fA4
کانال امنیت سايبري
🛡🎯 عضویت
telegram.me/ict_security
https://t.co/cTXhZt6fA4
کانال امنیت سايبري
🛡🎯 عضویت
telegram.me/ict_security
📰 حمله ویکیلیکس به توییتر: به فئودالیسم سایبری پایان دهید
ویکیلیکس از توییتر به شدت انتقاد و این شبکه اجتماعی را متهم میکند که دارای نظام ارباب رعیتی در فضای سایبر است. ویکیلیکس تهدید کرده است که "توییتر" اختصاصی خود را راهاندازی خواهد کرد.
آنچه خشم ویکیلیکس را برانگیخته مسدود کردن اکانت یکی از ترولهای معروف اینترنتی در توییتر پس از آن است که این شخص کمپینی را علیه یکی از بازیگران زن رنگینپوست هالیوود راه انداخت. ویکیلیکس با طرح این موضوع که بهتر است توییتر به بازی عدالت و سانسور خود پایان دهد، این سوال را مطرح کرد که "چه کسی به عدالت دسترسی دارد؟ مکانیسم چیست؟ شفافیت در این پروسه کجاست؟"
ویکیلیکس پا فراتر گذاشت و رفتارهای تنبیهی توییتر را با دستگیریهای گسترده در ترکیه در طی روزهای گذشته و همچنین پاکسازیهای استالین در ۱۹۳۷ مقایسه کرد. مقایسهای که برخی از ناظران آن را اغراقآمیز خواندند و به شوخی نوشتند: دست کم توییتر کسی را اعدام نمیکند.
http://goo.gl/l8LpcW
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
ویکیلیکس از توییتر به شدت انتقاد و این شبکه اجتماعی را متهم میکند که دارای نظام ارباب رعیتی در فضای سایبر است. ویکیلیکس تهدید کرده است که "توییتر" اختصاصی خود را راهاندازی خواهد کرد.
آنچه خشم ویکیلیکس را برانگیخته مسدود کردن اکانت یکی از ترولهای معروف اینترنتی در توییتر پس از آن است که این شخص کمپینی را علیه یکی از بازیگران زن رنگینپوست هالیوود راه انداخت. ویکیلیکس با طرح این موضوع که بهتر است توییتر به بازی عدالت و سانسور خود پایان دهد، این سوال را مطرح کرد که "چه کسی به عدالت دسترسی دارد؟ مکانیسم چیست؟ شفافیت در این پروسه کجاست؟"
ویکیلیکس پا فراتر گذاشت و رفتارهای تنبیهی توییتر را با دستگیریهای گسترده در ترکیه در طی روزهای گذشته و همچنین پاکسازیهای استالین در ۱۹۳۷ مقایسه کرد. مقایسهای که برخی از ناظران آن را اغراقآمیز خواندند و به شوخی نوشتند: دست کم توییتر کسی را اعدام نمیکند.
http://goo.gl/l8LpcW
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨🚨افشای اطلاعات شرکت گاز ازمیر ترکیه:
یک هکر ناشناس دیتابیسی شامل اطلاعات کاربران شرکت گاز ازمیر ترکیه را شامل 479 نام کاربری و پسورد آنها همچنین اطلاعات بودجه و صورتحسابهای مشتریان را بر روی وب منتشر کرده است.
پایگاه داده شرکت مذکور بروی اوراکل بوده است.
هکر علت انتشار این اطلاعات را (1) صاحبان شرکت روابط خوبی با اردوغان دارند(2) ازمیر شهرستانی است که Binali ییلدریم نخست وزیر از آن انتخاب شد، اعلام نموده است.
📚منبع برای کسب اطلاعات بیشتر:
http://goo.gl/0pWL29
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
یک هکر ناشناس دیتابیسی شامل اطلاعات کاربران شرکت گاز ازمیر ترکیه را شامل 479 نام کاربری و پسورد آنها همچنین اطلاعات بودجه و صورتحسابهای مشتریان را بر روی وب منتشر کرده است.
پایگاه داده شرکت مذکور بروی اوراکل بوده است.
هکر علت انتشار این اطلاعات را (1) صاحبان شرکت روابط خوبی با اردوغان دارند(2) ازمیر شهرستانی است که Binali ییلدریم نخست وزیر از آن انتخاب شد، اعلام نموده است.
📚منبع برای کسب اطلاعات بیشتر:
http://goo.gl/0pWL29
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
softpedia
Anonymous Dumps Database of Izmir Gaz to Protest against Turkey and Erdogan
Anonymous vows to continue to fight for the people in Turkey
🔎نمونه اطلاعات منتشره از شرکت گاز ازمیر روی وب (شماره1):
http://goo.gl/mY9fTV
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/mY9fTV
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🔎نمونه اطلاعات منتشره از شرکت گاز ازمیر روی وب(شماره 2):
http://goo.gl/5xky6K
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/5xky6K
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
(@ict_security)Hiding Data from Forensic Imagers.pdf
1.5 MB
ارائه مدلی برای پنهان نمودن اطلاعات بر روی هارد دیسک از دید جرم شناسان
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🎓ارائه مدلی برای پنهان نمودن اطلاعات بر روی هارد دیسک از دید جرم شناسان
محققان توانسته اند مدلی را بدست آورند که در قسمت Service Area یک هارد دیسک اطلاعات مخفی و از دسترس جرم شناسان سایبری درامان باشد.
قبلا با استفاده از تغییر حالت یک سکتور به BAD این کار انجام میشد ولی حالا با استفاده از فضای اختصاصی Service Area در هارد دیسک ها این امکا برای مجرمین به سهولت فراهم شده است.
📚مقاله تحقیقاتی کامل با ذکر جزئیات ازمایشات و نتایج حاصله را میتواند در کانلا امنیت سایبری دانلود و مورد بهره برداری قرار دهید.
https://goo.gl/6e6ldj
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
محققان توانسته اند مدلی را بدست آورند که در قسمت Service Area یک هارد دیسک اطلاعات مخفی و از دسترس جرم شناسان سایبری درامان باشد.
قبلا با استفاده از تغییر حالت یک سکتور به BAD این کار انجام میشد ولی حالا با استفاده از فضای اختصاصی Service Area در هارد دیسک ها این امکا برای مجرمین به سهولت فراهم شده است.
📚مقاله تحقیقاتی کامل با ذکر جزئیات ازمایشات و نتایج حاصله را میتواند در کانلا امنیت سایبری دانلود و مورد بهره برداری قرار دهید.
https://goo.gl/6e6ldj
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
ارائه مدلی برای پنهان نمودن اطلاعات بر روی هارد دیسک از دید جرم شناسان
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کانال امنیت سايبري
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
ساعاتی پیش خبرگزاری رویترز خبر خرید شرکت یاهو به ارزش 4.8 بیلیون دلار توسط Verizon را اعلام کرد.
یاهو یکبار درخواست خرید از طرف مایکروسافت را در سال 2008 رد کرده بود.
@ict_security
یاهو یکبار درخواست خرید از طرف مایکروسافت را در سال 2008 رد کرده بود.
@ict_security
رییس پلیس فتا ناجا از دستگیری چهار تن که اقدام به سرقت اطلاعات حساب بیش از 209 هزار مشتری بانکی کرده بودند، خبر داد و گفت: این افراد از کارمندان دو شرکت تراکنش بودند.
منبع :
http://goo.gl/1hUaBU
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
منبع :
http://goo.gl/1hUaBU
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
www.tabnak.ir
سرقت اطلاعات 209 هزار حساب بانکی - سایت خبری تحلیلی تابناك|اخبار ایران و جهان|TABNAK
رییس پلیس فتا ناجا از دستگیری چهار تن که اقدام به سرقت اطلاعات حساب بیش از 209 هزار مشتری بانکی کرده بودند، خبر داد و گفت: این افراد از کارمندان دو شرکت تراکنش بودند.
(@ict_security)dbip-city.rar
49.4 MB
📚دیتابیس تمام IP های شهر ها و کشور های جهان
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ