حملات جاسوسی سایبری به ایران، چین و روسیه
🔹رویترز میگوید یک گروه هکری حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
🔹این گروه از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
🔹این بد افزار در داخل شبکه سازمانها قرار میگیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را میدهد.
🔹گفته میشود 30 سازمان در روسیه، ایران و رواندا آسیب دیدهاند.
🔹دو شرکت خارجی امنیت سایبری این خبر را تایید کردهاند
https://securelist.com/files/2016/07/The-ProjectSauron-APT_research_KL.pdf
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🔹رویترز میگوید یک گروه هکری حملات جاسوسی سایبری را علیه اهداف منتخبی در ایران، روسیه، چین، سوئد، بلژیک و رواندا انجام داده است.
🔹این گروه از بد افزار پیشرفته پنهانی به نام «رمسک» استفاده کرده است.
🔹این بد افزار در داخل شبکه سازمانها قرار میگیرد و به سارقان امکان کنترل کامل رایانه آلوده شده را میدهد.
🔹گفته میشود 30 سازمان در روسیه، ایران و رواندا آسیب دیدهاند.
🔹دو شرکت خارجی امنیت سایبری این خبر را تایید کردهاند
https://securelist.com/files/2016/07/The-ProjectSauron-APT_research_KL.pdf
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
⚖مدیران ۴ کانال تلگرامی در ایران بازداشت شده اند.
🔹معاون حقوقی پلیس سایبری ایران (فتا) گفته اتهام این سه نفر توهین به مقدسات بوده است. حسین رمضانی، گفته که به دنبال شکایت مدعی العموم مبنی بر فعالیت این کانالهای تلگرامی، مشخص شد که گردانندگان این ۴ کانال در شمال ایران فعالیت می کنند.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🔹معاون حقوقی پلیس سایبری ایران (فتا) گفته اتهام این سه نفر توهین به مقدسات بوده است. حسین رمضانی، گفته که به دنبال شکایت مدعی العموم مبنی بر فعالیت این کانالهای تلگرامی، مشخص شد که گردانندگان این ۴ کانال در شمال ایران فعالیت می کنند.
کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨هشدار امنیتی برای میلیونها گوشی اندرویدی
یک ضعف امنیتی جدید کشف شده که مشخص میکند گوشیهای اندرویدی که از پردازنده کوالکام بهره میبرند در معرض خطر هک قرار دارند. فرد مهاجم از این طریق میتواند یک اپلیکیشن سارق اطلاعات را روی دستگاه نصب کند و به این ترتیب دسترسی کاملی به محتوای نرمافزاری و ویژگیهای سختافزاری دستگاه اندرویدی شامل دوربین و میکروفن خواهد داشت. برندهای نکسوس 5X، Nexus 6 و همینطورNexus 6P ، همچنین گوشیهای سامسونگ گلکسی S7، S7 Edge و گوشی تازه معرفی شده Black Berry DTEK50 نیز از جمله دستگاههایی هستند که از این ضعف امنیتی برخوردارند.
🖋 منبع روزنامه دنیای اقتصاد
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
یک ضعف امنیتی جدید کشف شده که مشخص میکند گوشیهای اندرویدی که از پردازنده کوالکام بهره میبرند در معرض خطر هک قرار دارند. فرد مهاجم از این طریق میتواند یک اپلیکیشن سارق اطلاعات را روی دستگاه نصب کند و به این ترتیب دسترسی کاملی به محتوای نرمافزاری و ویژگیهای سختافزاری دستگاه اندرویدی شامل دوربین و میکروفن خواهد داشت. برندهای نکسوس 5X، Nexus 6 و همینطورNexus 6P ، همچنین گوشیهای سامسونگ گلکسی S7، S7 Edge و گوشی تازه معرفی شده Black Berry DTEK50 نیز از جمله دستگاههایی هستند که از این ضعف امنیتی برخوردارند.
🖋 منبع روزنامه دنیای اقتصاد
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🎓چگونه یک باج افزار برای اینترنت اشیا ساخته می شود؟
https://goo.gl/yRy4zK
اگر تمایل دارید امنیت دستگاههایی که با اینترنت اشیا کنترل می شوند را در برابر باج افزارها ارتقا دهید ضروریست مقاله زیر را درخصوص نحوه ایجاد و عملکرد یک Ransomware برای IoT مطالعه کنید:
دراین مقاله هکرهای کلاه سفید مراحلی که یک ترموستات هوشمند توسط باج گیرها تحت کنترل قرار میگیرد را نمایش میدهد:
https://goo.gl/bj2zFU
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/yRy4zK
اگر تمایل دارید امنیت دستگاههایی که با اینترنت اشیا کنترل می شوند را در برابر باج افزارها ارتقا دهید ضروریست مقاله زیر را درخصوص نحوه ایجاد و عملکرد یک Ransomware برای IoT مطالعه کنید:
دراین مقاله هکرهای کلاه سفید مراحلی که یک ترموستات هوشمند توسط باج گیرها تحت کنترل قرار میگیرد را نمایش میدهد:
https://goo.gl/bj2zFU
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Pentestpartners
Thermostat Ransomware: a lesson in IoT security | Pen Test Partners
At the IoT Village during Def Con 24 we demonstrated how easy it was to create ransomware for IoT devices. We chose a smart thermostat, partly because some had
Forwarded from وب آموز
🕹بازی تست امنیت اطلاعات:
بعنوان سرگرمی انجام بازی LAPTOP SEcurity را از ادرس زیر به شما پیشنهاد میکند:
https://goo.gl/GYpHLy
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
بعنوان سرگرمی انجام بازی LAPTOP SEcurity را از ادرس زیر به شما پیشنهاد میکند:
https://goo.gl/GYpHLy
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚨باجگیر افزار ElGato اندروید را هدف گرفته است و اطلاعات SD Card را قفل کرده و پیامهای SMS را نیز سرقت میکند.
منبع:
http://goo.gl/lNpdMM
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
منبع:
http://goo.gl/lNpdMM
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
softpedia
ElGato Ransomware Targets Androids, Locks SD Card Data and Steals SMS Messages
Ransomware is still under development, no real threat
صفحه قفل باج گیر افزار ElGato:
http://goo.gl/oMG9F5
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://goo.gl/oMG9F5
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 دبیر شورای عالی فضای مجازی: تیمهای ویژهای برای بررسی احتمال نقش داشتن سیستمهای سایبری در آتشسوزیهای اخیر از پایان هفته جاری به مکانهای آتشسوزی اعزام میشوند
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
فلودیاگرام سیستمی که گروهی از محققین طراحی کرده اند برای اسکن و شناسایی تولیدات وابسته به هک و بازارهای Dark and Deep Web و فروم های هکینگ.
عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
🚨پروژه سائورون؛ بدافزاری که سالها مخفی ماند
https://telegram.me/ict_security/638
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
گمان میرود این بدافزار توسط گروهی از هکرها طراحی شده باشد که از حمایت دولتی برخوردار هستند.
این بدافزار میتواند در فایلهای بیخطر پنهان شود و چون عملکردی غیرقابل پیشبینی دارد کشف آن سختتر است.
کارشناسان در شرکتهای امنیت سایبری کاسپرسکی لب و سیمانتک میگویند که این بدافزار به فرد مهاجم اجازه میدهد که از رایانه آلوده جاسوسی کند.
سپتامبر گذشته بود که شرکت کاسپرسکی لب برای نخستین بار این بدافزار را در شبکه رایانهای یک "سازمان دولتی" – که نامی از آن برده نشده – کشف کرد.
کاسپرسکی لب ادعا کرده که از آن زمان در بیش از ۳۰ سازمان در روسیه، ایران و رواندا شواهدی از وجود پروژه سائورون پیدا کرده است.
به گفته این شرکت سازمانهای مذکور عموما نهادهای دولتی، علمی، نظامی، مخابراتی و مالی بودهاند.
شرکت سیمانتک نیز در گزارشی مستقل اعلام کرده که این بدافزار را در کشورهای دیگر، از جمله یک شرکت هواپیمایی در چین و یک سفارت در بلژیک کشف کرده است.
🚨تهدید پنهان
@ict_security
پروژه سائورون میتواند خود را به روشهای متعددی پنهان کند. مثلا میتواند در فایلهایی ظاهر شود که اسمهایی مشابه فایلهایی دارند که توسط شرکتهایی مثل مایکروسافت منتشر میشوند. این بدافزار در عین حال همیشه از یک روش یکسان برای انتقال اطلاعات به فرد مهاجم استفاده نمیکند.
شرکت کاسپرسکی لب در گزارشی که در این باره منتشر کرده میگوید "واضح است که مهاجمان میدانند محققانی مثل ما همواره دنبال یافتن الگو میگردند. اگر این الگوها حذف شوند، کشف عملیات هم سختتر خواهد شد."
به گزارش سیمانتک این بدافزار میتواند فایلها را برباید، ورودی صفحهکلید را ثبت کند و با گشودن "درهای پشتی" دسترسی گسترده به اطلاعات رایانه آلوده را هموار کند.
کاستین رایو، مدیر بخش تحقیقات تهدیدها در شرکت کاسپرسکی، میگوید در طراحی پروژه سائورون از کدی استفاده شده که مشابهاش در هیچ بدافزار قدرتمند دیگری دیده نمیشود.
او گفت "واقعا از لحاظ پیچیدگی کاملا بینظیر است".
محققان معتقدند که پروژه سائورون توسط گروهی از هکرها که حمایت دولتی میشوند طراحی شده.
آقای رایو همچنین اشاره کرد که دو مورد از سازمانهای قربانی این بدافزار به دیگر نرمافزارهای مخرب بسیار پیچیده نیز آلوده شده بودند. برای مثال، بر روی سیستم یکی از این قربانیان، بدافزار رجین نیز یافت شده است.
به نظر او "این نشان میدهد که پروژه سائورون احتمالا توسط افراد متفاوتی هدایت میشود".
🚨حمله از طریق یواسبی
@ict_security
یکی از جوانب پیچیدگی نرمافزار سائورون توانایی آن در سرقت دادههای حساس – مانند رمزهای عبور – از روی رایانه است، بدون این که دستگاه عملا به اینترنت متصل باشد.
این گونه سرقت اطلاعت به "پرش از شکاف هوا" معروف است.
برای این کار کافی است که یک حافظه یواسبی آلوده به رایانه مورد حمله متصل شود.
پس از اتصال، فایلهایی که در این حافظه پنهان شدهاند بدافزار را به رایانه منتقل میکنند.
به گفته کاسپرسکی لب احتمالا فایلهای محرمانه بیش از ۳۰ سازمان با استفاده از پروژه سائورون سرقت شده باشد.
هنوز مشخص نیست که سارقان اطلاعات چطور ممکن است از این روش برای کنترل کامپیوترهای که به اینترنت متصل نیستند استفاده کرده باشند، اما کارشناسان معتقدند که این کار ممکن است از طریق یک حمله "روز صفر" – نوعی آسیبپذیری که فعلا ناشناخته است – صورت گرفته باشد که هنوز نمیدانند چیست.
کاسپرسکی لب گزارش میدهد که "به عقیده ما از این روش احتمالا تنها در موارد نادری که دسترسی به اطلاعات دشوار بوده استفاده شده".
به گفته گراهام کلولی، کارشناس امنیت سایبری، پروژه سائورون مشخصات بدافزارهایی را دارد که با حمایت دولتها ساخته و به کار گرفته میشوند.
او گفت: "اینها حملات سایبری بسیار مخفی و موذیانهای هستند که میتوانند سالها در پشت صحنه بپلکند و اطلاعات جمع کنند."
"ما در این سالها شاهد پیشرفت و تکامل پیدرپی این دست حملات ساییری بودهایم. دولتها سعی میکنند از خود محافظت کنند و به دانش خود بیافزایند، برای همین مساله به یک رقابت تسلیحاتی تبدیل شده."
📚فایل تحلیل این بد افزار را در آدرس زیر بخوانید:
https://telegram.me/ict_security/642
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://telegram.me/ict_security/638
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
گمان میرود این بدافزار توسط گروهی از هکرها طراحی شده باشد که از حمایت دولتی برخوردار هستند.
این بدافزار میتواند در فایلهای بیخطر پنهان شود و چون عملکردی غیرقابل پیشبینی دارد کشف آن سختتر است.
کارشناسان در شرکتهای امنیت سایبری کاسپرسکی لب و سیمانتک میگویند که این بدافزار به فرد مهاجم اجازه میدهد که از رایانه آلوده جاسوسی کند.
سپتامبر گذشته بود که شرکت کاسپرسکی لب برای نخستین بار این بدافزار را در شبکه رایانهای یک "سازمان دولتی" – که نامی از آن برده نشده – کشف کرد.
کاسپرسکی لب ادعا کرده که از آن زمان در بیش از ۳۰ سازمان در روسیه، ایران و رواندا شواهدی از وجود پروژه سائورون پیدا کرده است.
به گفته این شرکت سازمانهای مذکور عموما نهادهای دولتی، علمی، نظامی، مخابراتی و مالی بودهاند.
شرکت سیمانتک نیز در گزارشی مستقل اعلام کرده که این بدافزار را در کشورهای دیگر، از جمله یک شرکت هواپیمایی در چین و یک سفارت در بلژیک کشف کرده است.
🚨تهدید پنهان
@ict_security
پروژه سائورون میتواند خود را به روشهای متعددی پنهان کند. مثلا میتواند در فایلهایی ظاهر شود که اسمهایی مشابه فایلهایی دارند که توسط شرکتهایی مثل مایکروسافت منتشر میشوند. این بدافزار در عین حال همیشه از یک روش یکسان برای انتقال اطلاعات به فرد مهاجم استفاده نمیکند.
شرکت کاسپرسکی لب در گزارشی که در این باره منتشر کرده میگوید "واضح است که مهاجمان میدانند محققانی مثل ما همواره دنبال یافتن الگو میگردند. اگر این الگوها حذف شوند، کشف عملیات هم سختتر خواهد شد."
به گزارش سیمانتک این بدافزار میتواند فایلها را برباید، ورودی صفحهکلید را ثبت کند و با گشودن "درهای پشتی" دسترسی گسترده به اطلاعات رایانه آلوده را هموار کند.
کاستین رایو، مدیر بخش تحقیقات تهدیدها در شرکت کاسپرسکی، میگوید در طراحی پروژه سائورون از کدی استفاده شده که مشابهاش در هیچ بدافزار قدرتمند دیگری دیده نمیشود.
او گفت "واقعا از لحاظ پیچیدگی کاملا بینظیر است".
محققان معتقدند که پروژه سائورون توسط گروهی از هکرها که حمایت دولتی میشوند طراحی شده.
آقای رایو همچنین اشاره کرد که دو مورد از سازمانهای قربانی این بدافزار به دیگر نرمافزارهای مخرب بسیار پیچیده نیز آلوده شده بودند. برای مثال، بر روی سیستم یکی از این قربانیان، بدافزار رجین نیز یافت شده است.
به نظر او "این نشان میدهد که پروژه سائورون احتمالا توسط افراد متفاوتی هدایت میشود".
🚨حمله از طریق یواسبی
@ict_security
یکی از جوانب پیچیدگی نرمافزار سائورون توانایی آن در سرقت دادههای حساس – مانند رمزهای عبور – از روی رایانه است، بدون این که دستگاه عملا به اینترنت متصل باشد.
این گونه سرقت اطلاعت به "پرش از شکاف هوا" معروف است.
برای این کار کافی است که یک حافظه یواسبی آلوده به رایانه مورد حمله متصل شود.
پس از اتصال، فایلهایی که در این حافظه پنهان شدهاند بدافزار را به رایانه منتقل میکنند.
به گفته کاسپرسکی لب احتمالا فایلهای محرمانه بیش از ۳۰ سازمان با استفاده از پروژه سائورون سرقت شده باشد.
هنوز مشخص نیست که سارقان اطلاعات چطور ممکن است از این روش برای کنترل کامپیوترهای که به اینترنت متصل نیستند استفاده کرده باشند، اما کارشناسان معتقدند که این کار ممکن است از طریق یک حمله "روز صفر" – نوعی آسیبپذیری که فعلا ناشناخته است – صورت گرفته باشد که هنوز نمیدانند چیست.
کاسپرسکی لب گزارش میدهد که "به عقیده ما از این روش احتمالا تنها در موارد نادری که دسترسی به اطلاعات دشوار بوده استفاده شده".
به گفته گراهام کلولی، کارشناس امنیت سایبری، پروژه سائورون مشخصات بدافزارهایی را دارد که با حمایت دولتها ساخته و به کار گرفته میشوند.
او گفت: "اینها حملات سایبری بسیار مخفی و موذیانهای هستند که میتوانند سالها در پشت صحنه بپلکند و اطلاعات جمع کنند."
"ما در این سالها شاهد پیشرفت و تکامل پیدرپی این دست حملات ساییری بودهایم. دولتها سعی میکنند از خود محافظت کنند و به دانش خود بیافزایند، برای همین مساله به یک رقابت تسلیحاتی تبدیل شده."
📚فایل تحلیل این بد افزار را در آدرس زیر بخوانید:
https://telegram.me/ict_security/642
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
گزارش منابع آمریکایی از توانایی امنیت سایبری ایران: بسیار پیشرفته تر از قبل
بنا به گزارش خبرگزاری بلومبرگ، وزارت دفاع آمريکا در نخستين گزارش خود پس از تصويب برجام در مورد قابليتهای دفاعی ايران گفته است که تهران به تدريج بر توانايیهای سايبری خود افزوده و همپای آن موشکهای بالستیک پيشرفتهتری را توليد کرده است.
اين گزارش که روز ۲۱ ارديبهشت ماه به کنگره ارايه شده است، می گويد که ايران اکنون از ذخيره بزرگی از موشکهايی برخوردار است که می تواند هر نقطهای را در منطقه هدف قرار دهد، از جمله پايگاههای آمريکا در اسرائيل.
اخيرا "موسسه واشنگتن برای سياستگذاری خاور نزديک" گفته بود که توانايیهای سايبری ايران از ابزار پيش پا افتاده حملات خشمآلود به دشمنانش تحول پيدا کرده و اکنون به يکی از ستونهای حوزه امنيت ملی کشور تبديل شده است.
ایران طی سال های اخیر با ایجاد نهادهایی در حوزه جنگ سایبر، از جمله واحد سایبری پدافند غیرعامل، پلیس فتا و واحدهای سایبری سپاه پاسداران، فعالیت های خود را در این حوزه شدت بخشیده است.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
بنا به گزارش خبرگزاری بلومبرگ، وزارت دفاع آمريکا در نخستين گزارش خود پس از تصويب برجام در مورد قابليتهای دفاعی ايران گفته است که تهران به تدريج بر توانايیهای سايبری خود افزوده و همپای آن موشکهای بالستیک پيشرفتهتری را توليد کرده است.
اين گزارش که روز ۲۱ ارديبهشت ماه به کنگره ارايه شده است، می گويد که ايران اکنون از ذخيره بزرگی از موشکهايی برخوردار است که می تواند هر نقطهای را در منطقه هدف قرار دهد، از جمله پايگاههای آمريکا در اسرائيل.
اخيرا "موسسه واشنگتن برای سياستگذاری خاور نزديک" گفته بود که توانايیهای سايبری ايران از ابزار پيش پا افتاده حملات خشمآلود به دشمنانش تحول پيدا کرده و اکنون به يکی از ستونهای حوزه امنيت ملی کشور تبديل شده است.
ایران طی سال های اخیر با ایجاد نهادهایی در حوزه جنگ سایبر، از جمله واحد سایبری پدافند غیرعامل، پلیس فتا و واحدهای سایبری سپاه پاسداران، فعالیت های خود را در این حوزه شدت بخشیده است.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
4_444210664785838368.pdf
588.2 KB
فایل حاوی تحلیل "پروژه سائورون" ، که به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
کانال تخصصی امنیت سایبری «کتاس»
⁉️چرا بازی "پوکمون گو" مجوز بهره برداری در ایران را نگرفت? نظر شما در این رابطه چیست? درصورت تمایل نظر خود را به ایمیل ادمين کانال امنیت سايبري ارسال تا در کانال برای دیگر دوستان باز نشر گردد: ict.sec@outlook.com https://telegram.me/ict_security/621
🔴 پنتاگون استفاده از بازی «پوکمون گو» را به دلایل امنیتی در ساختمانها و محوطه وزارت دفاع ممنوع کرد.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
اللهّمَ صَلّ عَلي عَلي بنْ موسَي الرّضا المرتَضي الامامِ التّقي النّقي و حُجَّّتكَ عَلي مَنْ فَوقَ الارْضَ و مَن تَحتَ الثري الصّدّيق الشَّهيد صَلَوةَ كثيرَةً تامَةً زاكيَةً مُتَواصِلةً مُتَواتِرَةً مُتَرادِفَه كافْضَلِ ما صَلّيَتَ عَلي اَحَدٍ مِنْ اوْليائِكَ...
Forwarded from LLM
آنگونه که شرکت امنیتی Skycure گزارش داده است، بازدیدکنندگان پایتخت سابق برزیل به تازگی هدف گروهی از هکرها قرار گرفتهاند. آنها برای این بازدیدکنندگان هاتاسپاتهای بیسیم جعلی را آماده کردهاند تا از طریق اتصال دستگاههای همراه بازدیدکنندگان به این هاتاسپاتها اطلاعات شخصی آنها را به سرقت ببرند. این شبکههای بیسیم ساختگی توسط شرکت skycure در مناطق مختلف این شهر شناسایی شده است. این هاتاسپاتها عمدتا در مناطقی قرار گرفتهاند که بسیاری از مسافران برای اتصال به اینترنت از آنها استفاده کنند. مکانهای همچون بازارهای خرید، کافیشاپهای شناخته شده و هتلها از جمله این مکانها هستند. Skycure همچنین به مسافران قطار زیرزمینی این شهر که در مکانهای مختلفی توقف میکند، هشدار داده است ممکن است، زمانی که قابلیت اتصال به وایفای برای آنها به وجود میآید در معرض تهدید قرار بگیرند.
http://www.atinegar.com/hacking-olympic-spectaclars/
http://www.atinegar.com/hacking-olympic-spectaclars/
مهندسین تحلیل گران آتی نگر
هک گسترده مسافران المپیک ریو با وایفای و اپلیکیشنهای جعلی - مهندسین تحلیل گران آتی نگر
به این مقاله امتیاز بدهید در حالی که ورزشکاران کشورهای مختلف در ریو دو ژانیرو برزیل به سر میبرند و این کشور خود را آماده کرده است تا مدلهای المپیک ۲۰۱۶ را به مناسبت بازیهای تابستانه المپیک به ورزشکاران برتر اهدا کند، در این بین هکرها به جوایز دیگری چشم…
(@ict_security)Lock It and Still Lose It.pdf
2.1 MB
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🚨تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل:
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.