کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
حملات جاسوسی سایبری به ایران، چین و روسیه

🔹رویترز می‌گوید یک گروه هکری حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
🔹این گروه از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
🔹این بد افزار در داخل شبکه سازمان‌ها قرار می‌گیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را می‌دهد.
🔹گفته می‌شود 30 سازمان در روسیه، ایران و رواندا آسیب دیده‌اند.
🔹دو شرکت خارجی امنیت سایبری این خبر را تایید کرده‌اند

https://securelist.com/files/2016/07/The-ProjectSauron-APT_research_KL.pdf

کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
مدیران ۴ کانال تلگرامی در ایران بازداشت شده اند.

🔹معاون حقوقی پلیس سایبری ایران (فتا) گفته اتهام این سه نفر توهین به مقدسات بوده است. حسین رمضانی، گفته که به دنبال شکایت مدعی العموم مبنی بر فعالیت این کانالهای تلگرامی، مشخص شد که گردانندگان این ۴ کانال در شمال ایران فعالیت می کنند.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨هشدار امنیتی برای میلیون‏ها گوشی اندرویدی

یک ضعف امنیتی جدید کشف شده که مشخص می‏کند گوشی‏های اندرویدی که از پردازنده کوالکام بهره می‏برند در معرض خطر هک قرار دارند. فرد مهاجم از این طریق می‏تواند یک اپلیکیشن سارق اطلاعات را روی دستگاه نصب کند و به این ترتیب دسترسی کاملی به محتوای نرم‏افزاری و ویژگی‌های سخت‏افزاری دستگاه اندرویدی شامل دوربین و میکروفن خواهد داشت. برندهای نکسوس 5X، Nexus 6 و همین‌طورNexus 6P ، همچنین گوشی‏های سامسونگ گلکسی S7، S7 Edge و گوشی تازه معرفی شده Black Berry DTEK50 نیز از جمله دستگاه‏هایی هستند که از این ضعف امنیتی برخوردارند.

🖋 منبع روزنامه دنیای اقتصاد

🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🎓چگونه یک باج افزار برای اینترنت اشیا ساخته می شود؟
https://goo.gl/yRy4zK
اگر تمایل دارید امنیت دستگاههایی که با اینترنت اشیا کنترل می شوند را در برابر باج افزارها ارتقا دهید ضروریست مقاله زیر را درخصوص نحوه ایجاد و عملکرد یک Ransomware برای IoT مطالعه کنید:
دراین مقاله هکرهای کلاه سفید مراحلی که یک ترموستات هوشمند توسط باج گیرها تحت کنترل قرار میگیرد را نمایش میدهد:
https://goo.gl/bj2zFU
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Forwarded from وب آموز
گزارش بررسی15 ساله FireEye رو از این لینک ببنید:
https://goo.gl/33tql1
@webamoozir
🕹بازی تست امنیت اطلاعات:
بعنوان سرگرمی انجام بازی LAPTOP SEcurity را از ادرس زیر به شما پیشنهاد میکند:
https://goo.gl/GYpHLy
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨باجگیر افزار ElGato اندروید را هدف گرفته است و اطلاعات SD Card را قفل کرده و پیامهای SMS را نیز سرقت میکند.
منبع:
http://goo.gl/lNpdMM
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
صفحه قفل باج گیر افزار ElGato:
http://goo.gl/oMG9F5
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 دبیر شورای عالی فضای مجازی: تیم‌های ویژه‌ای برای بررسی احتمال نقش داشتن سیستم‌های سایبری در آتش‌سوزی‌های اخیر از پایان هفته جاری به مکان‌های آتش‌سوزی اعزام می‌شوند
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
فلودیاگرام سیستمی که گروهی از محققین طراحی کرده اند برای اسکن و شناسایی تولیدات وابسته به هک و بازارهای Dark and Deep Web و فروم های هکینگ.
عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کارشناسان امنیتی می‌گویند گونه پیچیده‌ای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی‌ از سازمان‌های مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
🚨پروژه سائورون؛ بدافزاری که سال‌ها مخفی‌ ماند
https://telegram.me/ict_security/638

کارشناسان امنیتی می‌گویند گونه پیچیده‌ای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی‌ از سازمان‌های مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.

گمان می‌رود این بد‌افزار توسط گروهی‌ از هکر‌ها طراحی‌ شده باشد که از حمایت دولتی برخوردار هستند.

این بد‌افزار می‌تواند در فایل‌های بی‌خطر پنهان شود و چون عمل‌کردی غیر‌قابل پیش‌بینی‌ دارد کشف آن سخت‌تر است.

کارشناسان در شرکت‌های امنیت سایبری کاسپرسکی لب و سیمانتک می‌‌گویند که این بدافزار به فرد مهاجم اجازه می‌‌دهد که از رایانه آلوده جاسوسی کند.

سپتامبر گذشته بود که شرکت کاسپرسکی لب برای نخستین بار این بد‌افزار را در شبکه رایانه‌ای یک "سازمان دولتی" – که نامی‌ از آن برده نشده – کشف کرد.

کاسپرسکی لب ادعا کرده که از آن زمان در بیش از ۳۰ سازمان در روسیه، ایران و رواندا شواهدی از وجود پروژه سائورون پیدا کرده است.

به گفته این شرکت سازمان‌های مذکور عموما نهادهای دولتی، علمی‌، نظامی، مخابراتی و مالی‌ بوده‌اند.

شرکت سیمانتک نیز در گزارشی مستقل اعلام کرده که این بد‌افزار را در کشورهای دیگر، از جمله یک شرکت هواپیمایی در چین و یک سفارت در بلژیک کشف کرده است.

🚨تهدید پنهان
@ict_security
پروژه سائورون می‌‌تواند خود را به روش‌های متعددی پنهان کند. مثلا می‌‌تواند در فایل‌هایی ظاهر شود که اسم‌هایی مشابه فایل‌هایی دارند که توسط شرکت‌هایی مثل مایکروسافت منتشر می‌‌شوند. این بد‌افزار در عین حال همیشه از یک روش یکسان برای انتقال اطلاعات به فرد مهاجم استفاده نمی‌کند.

شرکت کاسپرسکی لب در گزارشی که در این باره منتشر کرده می‌‌گوید "واضح است که مهاجمان می‌‌دانند محققانی مثل ما همواره دنبال یافتن الگو می‌گردند. اگر این الگوها حذف شوند، کشف عملیات هم سخت‌تر خواهد شد."

به گزارش سیمانتک این بد‌افزار می‌‌تواند فایل‌ها را برباید، ورودی صفحه‌کلید را ثبت کند و با گشودن "درهای پشتی‌" دسترسی گسترده به اطلاعات رایانه آلوده را هموار کند.

کاستین رایو، مدیر بخش تحقیقات تهدیدها در شرکت کاسپرسکی، می‌‌گوید در طراحی‌ پروژه سائورون از کدی استفاده شده که مشابه‌اش در هیچ بدافزار قدرتمند دیگری دیده نمی‌شود.

او گفت "واقعا از لحاظ پیچیدگی کاملا بی‌نظیر است".

محققان معتقدند که پروژه سائورون توسط گروهی از هکرها که حمایت دولتی می‌شوند طراحی شده.

آقای رایو همچنین اشاره کرد که دو مورد از سازمان‌های قربانی این بد‌افزار به دیگر نرم‌افزار‌های مخرب بسیار پیچیده نیز آلوده شده بودند. برای مثال، بر روی سیستم یکی‌ از این قربانیان، بد‌افزار رجین نیز یافت شده است.

به نظر او "این نشان می‌دهد که پروژه سائورون احتمالا توسط افراد متفاوتی هدایت می‌شود".

🚨حمله از طریق یواس‌بی
@ict_security
یکی‌ از جوانب پیچیدگی‌ نرم‌افزار سائورون توانایی آن در سرقت داده‌های حساس – مانند رمزهای عبور – از روی رایانه است، بدون این که دستگاه عملا به اینترنت متصل باشد.

این گونه سرقت اطلاعت به "پرش از شکاف هوا" معروف است.

برای این کار کافی است که یک حافظه یواس‌بی آلوده به رایانه مورد حمله متصل شود.

پس از اتصال، فایل‌هایی که در این حافظه پنهان شده‌اند بدافزار را به رایانه منتقل می‌‌کنند.

به گفته کاسپرسکی لب احتمالا فایل‌های محرمانه بیش از ۳۰ سازمان با استفاده از پروژه سائورون سرقت شده باشد.

هنوز مشخص نیست که سارقان اطلاعات چطور ممکن است از این روش برای کنترل کامپیوترهای که به اینترنت متصل نیستند استفاده کرده باشند، اما کارشناسان معتقدند که این کار ممکن است از طریق یک حمله "روز صفر" – نوعی آسیب‌پذیری که فعلا ناشناخته است – صورت گرفته باشد که هنوز نمی‌دانند چیست.

کاسپرسکی لب گزارش می‌‌دهد که "به عقیده ما از این روش احتمالا تنها در موارد نادری که دسترسی به اطلاعات دشوار بوده استفاده شده".

به گفته گراهام کلولی، کارشناس امنیت سایبری، پروژه سائورون مشخصات بد‌افزارهایی را دارد که با حمایت دولت‌ها ساخته و به کار گرفته می‌‌شوند.

او گفت: "اینها حملات سایبری بسیار مخفی و موذیانه‌ای هستند که می‌‌توانند سال‌ها در پشت صحنه بپلکند و اطلاعات جمع کنند."

"ما در این سال‌ها شاهد پیشرفت و تکامل پی‌در‌پی این دست حملات ساییری بوده‌ایم. دولت‌ها سعی‌ می‌‌کنند از خود محافظت کنند و به دانش خود بیافزایند، برای همین مساله به یک رقابت تسلیحاتی تبدیل شده."
📚فایل تحلیل این بد افزار را در آدرس زیر بخوانید:
https://telegram.me/ict_security/642

📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
گزارش منابع آمریکایی از توانایی امنیت سایبری ایران: بسیار پیشرفته تر از قبل

بنا به گزارش خبرگزاری بلومبرگ، وزارت دفاع آمريکا در نخستين گزارش خود پس از تصويب برجام در مورد قابليت‌های دفاعی ايران گفته است که تهران به تدريج بر توانايی‌های سايبری خود افزوده و همپای آن موشک‌های بالستیک پيشرفته‌تری را توليد کرده است.

‌اين گزارش که روز ۲۱ ارديبهشت ماه به کنگره ارايه شده است، می گويد که ايران اکنون از ذخيره بزرگی از موشک‌هايی برخوردار است که می تواند هر نقطه‌ای را در منطقه هدف قرار دهد، از جمله پايگاه‌های آمريکا در اسرائيل.

اخيرا "موسسه واشنگتن برای سياست‌گذاری خاور نزديک" گفته بود که توانايی‌های سايبری ايران از ابزار پيش پا افتاده حملات خشم‌آلود به دشمنانش تحول پيدا کرده و اکنون به يکی از ستون‌های حوزه امنيت ملی کشور تبديل شده است.

ایران طی سال های اخیر با ایجاد نهادهایی در حوزه جنگ سایبر، از جمله واحد سایبری پدافند غیرعامل، پلیس فتا و واحدهای سایبری سپاه پاسداران، فعالیت های خود را در این حوزه شدت بخشیده است.

📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
4_444210664785838368.pdf
588.2 KB
فایل حاوی تحلیل "پروژه سائورون" ، که به مدت پنج سال در تعدادی‌ از سازمان‌های مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
کانال تخصصی امنیت سایبری «کتاس»
⁉️چرا بازی "پوکمون گو" مجوز بهره برداری در ایران را نگرفت? نظر شما در این رابطه چیست? درصورت تمایل نظر خود را به ایمیل ادمين کانال امنیت سايبري ارسال تا در کانال برای دیگر دوستان باز نشر گردد: ict.sec@outlook.com https://telegram.me/ict_security/621
🔴 پنتاگون استفاده از بازی «پوکمون گو» را به دلایل امنیتی در ساختمان‌ها و محوطه وزارت دفاع ممنوع کرد.

به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون‌ گو را ممنوع کرده است.

این بازی که از سیستم جی‌پی‌اس استفاده می‌کند، نگرانی‌های امنیتی بسیاری را برای کاربران ایجاد کرده است.

گفته شده که مقام‌های ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
اللهّمَ صَلّ عَلي عَلي بنْ موسَي الرّضا المرتَضي الامامِ التّقي النّقي و حُجَّّتكَ عَلي مَنْ فَوقَ الارْضَ و مَن تَحتَ الثري الصّدّيق الشَّهيد صَلَوةَ كثيرَةً تامَةً زاكيَةً مُتَواصِلةً مُتَواتِرَةً مُتَرادِفَه كافْضَلِ ما صَلّيَتَ عَلي اَحَدٍ مِنْ اوْليائِكَ...
Forwarded from LLM
آن‌گونه که شرکت امنیتی Skycure گزارش داده است، بازدیدکنندگان پایتخت سابق برزیل به تازگی هدف گروهی از هکرها قرار گرفته‌اند. آن‌ها برای این بازدیدکنندگان هات‌اسپات‌های بی‌سیم جعلی را آماده کرده‌اند تا از طریق اتصال دستگاه‌های همراه بازدیدکنندگان به این هات‌اسپات‌ها اطلاعات شخصی آن‌ها را به سرقت ببرند. این شبکه‌های بی‌سیم ساختگی توسط شرکت skycure در مناطق مختلف این شهر شناسایی شده است. این هات‌اسپات‌ها عمدتا در مناطقی قرار گرفته‌اند که بسیاری از مسافران برای اتصال به اینترنت از آن‌ها استفاده کنند. مکان‌های همچون بازارهای خرید، کافی‌شاپ‌های شناخته شده و هتل‌ها از جمله این مکان‌ها هستند. Skycure همچنین به مسافران قطار زیرزمینی این شهر که در مکان‌های مختلفی توقف می‌کند، هشدار داده است ممکن است، زمانی که قابلیت اتصال به وای‌فای برای آن‌ها به وجود می‌آید در معرض تهدید قرار بگیرند.
http://www.atinegar.com/hacking-olympic-spectaclars/
(@ict_security)Lock It and Still Lose It.pdf
2.1 MB
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🚨تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل:
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.

انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com