صفحه قفل باج گیر افزار ElGato:
http://goo.gl/oMG9F5
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://goo.gl/oMG9F5
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 دبیر شورای عالی فضای مجازی: تیمهای ویژهای برای بررسی احتمال نقش داشتن سیستمهای سایبری در آتشسوزیهای اخیر از پایان هفته جاری به مکانهای آتشسوزی اعزام میشوند
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
🚀کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
فلودیاگرام سیستمی که گروهی از محققین طراحی کرده اند برای اسکن و شناسایی تولیدات وابسته به هک و بازارهای Dark and Deep Web و فروم های هکینگ.
عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
🚨پروژه سائورون؛ بدافزاری که سالها مخفی ماند
https://telegram.me/ict_security/638
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
گمان میرود این بدافزار توسط گروهی از هکرها طراحی شده باشد که از حمایت دولتی برخوردار هستند.
این بدافزار میتواند در فایلهای بیخطر پنهان شود و چون عملکردی غیرقابل پیشبینی دارد کشف آن سختتر است.
کارشناسان در شرکتهای امنیت سایبری کاسپرسکی لب و سیمانتک میگویند که این بدافزار به فرد مهاجم اجازه میدهد که از رایانه آلوده جاسوسی کند.
سپتامبر گذشته بود که شرکت کاسپرسکی لب برای نخستین بار این بدافزار را در شبکه رایانهای یک "سازمان دولتی" – که نامی از آن برده نشده – کشف کرد.
کاسپرسکی لب ادعا کرده که از آن زمان در بیش از ۳۰ سازمان در روسیه، ایران و رواندا شواهدی از وجود پروژه سائورون پیدا کرده است.
به گفته این شرکت سازمانهای مذکور عموما نهادهای دولتی، علمی، نظامی، مخابراتی و مالی بودهاند.
شرکت سیمانتک نیز در گزارشی مستقل اعلام کرده که این بدافزار را در کشورهای دیگر، از جمله یک شرکت هواپیمایی در چین و یک سفارت در بلژیک کشف کرده است.
🚨تهدید پنهان
@ict_security
پروژه سائورون میتواند خود را به روشهای متعددی پنهان کند. مثلا میتواند در فایلهایی ظاهر شود که اسمهایی مشابه فایلهایی دارند که توسط شرکتهایی مثل مایکروسافت منتشر میشوند. این بدافزار در عین حال همیشه از یک روش یکسان برای انتقال اطلاعات به فرد مهاجم استفاده نمیکند.
شرکت کاسپرسکی لب در گزارشی که در این باره منتشر کرده میگوید "واضح است که مهاجمان میدانند محققانی مثل ما همواره دنبال یافتن الگو میگردند. اگر این الگوها حذف شوند، کشف عملیات هم سختتر خواهد شد."
به گزارش سیمانتک این بدافزار میتواند فایلها را برباید، ورودی صفحهکلید را ثبت کند و با گشودن "درهای پشتی" دسترسی گسترده به اطلاعات رایانه آلوده را هموار کند.
کاستین رایو، مدیر بخش تحقیقات تهدیدها در شرکت کاسپرسکی، میگوید در طراحی پروژه سائورون از کدی استفاده شده که مشابهاش در هیچ بدافزار قدرتمند دیگری دیده نمیشود.
او گفت "واقعا از لحاظ پیچیدگی کاملا بینظیر است".
محققان معتقدند که پروژه سائورون توسط گروهی از هکرها که حمایت دولتی میشوند طراحی شده.
آقای رایو همچنین اشاره کرد که دو مورد از سازمانهای قربانی این بدافزار به دیگر نرمافزارهای مخرب بسیار پیچیده نیز آلوده شده بودند. برای مثال، بر روی سیستم یکی از این قربانیان، بدافزار رجین نیز یافت شده است.
به نظر او "این نشان میدهد که پروژه سائورون احتمالا توسط افراد متفاوتی هدایت میشود".
🚨حمله از طریق یواسبی
@ict_security
یکی از جوانب پیچیدگی نرمافزار سائورون توانایی آن در سرقت دادههای حساس – مانند رمزهای عبور – از روی رایانه است، بدون این که دستگاه عملا به اینترنت متصل باشد.
این گونه سرقت اطلاعت به "پرش از شکاف هوا" معروف است.
برای این کار کافی است که یک حافظه یواسبی آلوده به رایانه مورد حمله متصل شود.
پس از اتصال، فایلهایی که در این حافظه پنهان شدهاند بدافزار را به رایانه منتقل میکنند.
به گفته کاسپرسکی لب احتمالا فایلهای محرمانه بیش از ۳۰ سازمان با استفاده از پروژه سائورون سرقت شده باشد.
هنوز مشخص نیست که سارقان اطلاعات چطور ممکن است از این روش برای کنترل کامپیوترهای که به اینترنت متصل نیستند استفاده کرده باشند، اما کارشناسان معتقدند که این کار ممکن است از طریق یک حمله "روز صفر" – نوعی آسیبپذیری که فعلا ناشناخته است – صورت گرفته باشد که هنوز نمیدانند چیست.
کاسپرسکی لب گزارش میدهد که "به عقیده ما از این روش احتمالا تنها در موارد نادری که دسترسی به اطلاعات دشوار بوده استفاده شده".
به گفته گراهام کلولی، کارشناس امنیت سایبری، پروژه سائورون مشخصات بدافزارهایی را دارد که با حمایت دولتها ساخته و به کار گرفته میشوند.
او گفت: "اینها حملات سایبری بسیار مخفی و موذیانهای هستند که میتوانند سالها در پشت صحنه بپلکند و اطلاعات جمع کنند."
"ما در این سالها شاهد پیشرفت و تکامل پیدرپی این دست حملات ساییری بودهایم. دولتها سعی میکنند از خود محافظت کنند و به دانش خود بیافزایند، برای همین مساله به یک رقابت تسلیحاتی تبدیل شده."
📚فایل تحلیل این بد افزار را در آدرس زیر بخوانید:
https://telegram.me/ict_security/642
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
https://telegram.me/ict_security/638
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
گمان میرود این بدافزار توسط گروهی از هکرها طراحی شده باشد که از حمایت دولتی برخوردار هستند.
این بدافزار میتواند در فایلهای بیخطر پنهان شود و چون عملکردی غیرقابل پیشبینی دارد کشف آن سختتر است.
کارشناسان در شرکتهای امنیت سایبری کاسپرسکی لب و سیمانتک میگویند که این بدافزار به فرد مهاجم اجازه میدهد که از رایانه آلوده جاسوسی کند.
سپتامبر گذشته بود که شرکت کاسپرسکی لب برای نخستین بار این بدافزار را در شبکه رایانهای یک "سازمان دولتی" – که نامی از آن برده نشده – کشف کرد.
کاسپرسکی لب ادعا کرده که از آن زمان در بیش از ۳۰ سازمان در روسیه، ایران و رواندا شواهدی از وجود پروژه سائورون پیدا کرده است.
به گفته این شرکت سازمانهای مذکور عموما نهادهای دولتی، علمی، نظامی، مخابراتی و مالی بودهاند.
شرکت سیمانتک نیز در گزارشی مستقل اعلام کرده که این بدافزار را در کشورهای دیگر، از جمله یک شرکت هواپیمایی در چین و یک سفارت در بلژیک کشف کرده است.
🚨تهدید پنهان
@ict_security
پروژه سائورون میتواند خود را به روشهای متعددی پنهان کند. مثلا میتواند در فایلهایی ظاهر شود که اسمهایی مشابه فایلهایی دارند که توسط شرکتهایی مثل مایکروسافت منتشر میشوند. این بدافزار در عین حال همیشه از یک روش یکسان برای انتقال اطلاعات به فرد مهاجم استفاده نمیکند.
شرکت کاسپرسکی لب در گزارشی که در این باره منتشر کرده میگوید "واضح است که مهاجمان میدانند محققانی مثل ما همواره دنبال یافتن الگو میگردند. اگر این الگوها حذف شوند، کشف عملیات هم سختتر خواهد شد."
به گزارش سیمانتک این بدافزار میتواند فایلها را برباید، ورودی صفحهکلید را ثبت کند و با گشودن "درهای پشتی" دسترسی گسترده به اطلاعات رایانه آلوده را هموار کند.
کاستین رایو، مدیر بخش تحقیقات تهدیدها در شرکت کاسپرسکی، میگوید در طراحی پروژه سائورون از کدی استفاده شده که مشابهاش در هیچ بدافزار قدرتمند دیگری دیده نمیشود.
او گفت "واقعا از لحاظ پیچیدگی کاملا بینظیر است".
محققان معتقدند که پروژه سائورون توسط گروهی از هکرها که حمایت دولتی میشوند طراحی شده.
آقای رایو همچنین اشاره کرد که دو مورد از سازمانهای قربانی این بدافزار به دیگر نرمافزارهای مخرب بسیار پیچیده نیز آلوده شده بودند. برای مثال، بر روی سیستم یکی از این قربانیان، بدافزار رجین نیز یافت شده است.
به نظر او "این نشان میدهد که پروژه سائورون احتمالا توسط افراد متفاوتی هدایت میشود".
🚨حمله از طریق یواسبی
@ict_security
یکی از جوانب پیچیدگی نرمافزار سائورون توانایی آن در سرقت دادههای حساس – مانند رمزهای عبور – از روی رایانه است، بدون این که دستگاه عملا به اینترنت متصل باشد.
این گونه سرقت اطلاعت به "پرش از شکاف هوا" معروف است.
برای این کار کافی است که یک حافظه یواسبی آلوده به رایانه مورد حمله متصل شود.
پس از اتصال، فایلهایی که در این حافظه پنهان شدهاند بدافزار را به رایانه منتقل میکنند.
به گفته کاسپرسکی لب احتمالا فایلهای محرمانه بیش از ۳۰ سازمان با استفاده از پروژه سائورون سرقت شده باشد.
هنوز مشخص نیست که سارقان اطلاعات چطور ممکن است از این روش برای کنترل کامپیوترهای که به اینترنت متصل نیستند استفاده کرده باشند، اما کارشناسان معتقدند که این کار ممکن است از طریق یک حمله "روز صفر" – نوعی آسیبپذیری که فعلا ناشناخته است – صورت گرفته باشد که هنوز نمیدانند چیست.
کاسپرسکی لب گزارش میدهد که "به عقیده ما از این روش احتمالا تنها در موارد نادری که دسترسی به اطلاعات دشوار بوده استفاده شده".
به گفته گراهام کلولی، کارشناس امنیت سایبری، پروژه سائورون مشخصات بدافزارهایی را دارد که با حمایت دولتها ساخته و به کار گرفته میشوند.
او گفت: "اینها حملات سایبری بسیار مخفی و موذیانهای هستند که میتوانند سالها در پشت صحنه بپلکند و اطلاعات جمع کنند."
"ما در این سالها شاهد پیشرفت و تکامل پیدرپی این دست حملات ساییری بودهایم. دولتها سعی میکنند از خود محافظت کنند و به دانش خود بیافزایند، برای همین مساله به یک رقابت تسلیحاتی تبدیل شده."
📚فایل تحلیل این بد افزار را در آدرس زیر بخوانید:
https://telegram.me/ict_security/642
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
کارشناسان امنیتی میگویند گونه پیچیدهای از بدافزار که به "پروژه سائورون" موسوم است، به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
گزارش منابع آمریکایی از توانایی امنیت سایبری ایران: بسیار پیشرفته تر از قبل
بنا به گزارش خبرگزاری بلومبرگ، وزارت دفاع آمريکا در نخستين گزارش خود پس از تصويب برجام در مورد قابليتهای دفاعی ايران گفته است که تهران به تدريج بر توانايیهای سايبری خود افزوده و همپای آن موشکهای بالستیک پيشرفتهتری را توليد کرده است.
اين گزارش که روز ۲۱ ارديبهشت ماه به کنگره ارايه شده است، می گويد که ايران اکنون از ذخيره بزرگی از موشکهايی برخوردار است که می تواند هر نقطهای را در منطقه هدف قرار دهد، از جمله پايگاههای آمريکا در اسرائيل.
اخيرا "موسسه واشنگتن برای سياستگذاری خاور نزديک" گفته بود که توانايیهای سايبری ايران از ابزار پيش پا افتاده حملات خشمآلود به دشمنانش تحول پيدا کرده و اکنون به يکی از ستونهای حوزه امنيت ملی کشور تبديل شده است.
ایران طی سال های اخیر با ایجاد نهادهایی در حوزه جنگ سایبر، از جمله واحد سایبری پدافند غیرعامل، پلیس فتا و واحدهای سایبری سپاه پاسداران، فعالیت های خود را در این حوزه شدت بخشیده است.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
بنا به گزارش خبرگزاری بلومبرگ، وزارت دفاع آمريکا در نخستين گزارش خود پس از تصويب برجام در مورد قابليتهای دفاعی ايران گفته است که تهران به تدريج بر توانايیهای سايبری خود افزوده و همپای آن موشکهای بالستیک پيشرفتهتری را توليد کرده است.
اين گزارش که روز ۲۱ ارديبهشت ماه به کنگره ارايه شده است، می گويد که ايران اکنون از ذخيره بزرگی از موشکهايی برخوردار است که می تواند هر نقطهای را در منطقه هدف قرار دهد، از جمله پايگاههای آمريکا در اسرائيل.
اخيرا "موسسه واشنگتن برای سياستگذاری خاور نزديک" گفته بود که توانايیهای سايبری ايران از ابزار پيش پا افتاده حملات خشمآلود به دشمنانش تحول پيدا کرده و اکنون به يکی از ستونهای حوزه امنيت ملی کشور تبديل شده است.
ایران طی سال های اخیر با ایجاد نهادهایی در حوزه جنگ سایبر، از جمله واحد سایبری پدافند غیرعامل، پلیس فتا و واحدهای سایبری سپاه پاسداران، فعالیت های خود را در این حوزه شدت بخشیده است.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
4_444210664785838368.pdf
588.2 KB
فایل حاوی تحلیل "پروژه سائورون" ، که به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
کانال تخصصی امنیت سایبری «کتاس»
⁉️چرا بازی "پوکمون گو" مجوز بهره برداری در ایران را نگرفت? نظر شما در این رابطه چیست? درصورت تمایل نظر خود را به ایمیل ادمين کانال امنیت سايبري ارسال تا در کانال برای دیگر دوستان باز نشر گردد: ict.sec@outlook.com https://telegram.me/ict_security/621
🔴 پنتاگون استفاده از بازی «پوکمون گو» را به دلایل امنیتی در ساختمانها و محوطه وزارت دفاع ممنوع کرد.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
اللهّمَ صَلّ عَلي عَلي بنْ موسَي الرّضا المرتَضي الامامِ التّقي النّقي و حُجَّّتكَ عَلي مَنْ فَوقَ الارْضَ و مَن تَحتَ الثري الصّدّيق الشَّهيد صَلَوةَ كثيرَةً تامَةً زاكيَةً مُتَواصِلةً مُتَواتِرَةً مُتَرادِفَه كافْضَلِ ما صَلّيَتَ عَلي اَحَدٍ مِنْ اوْليائِكَ...
Forwarded from LLM
آنگونه که شرکت امنیتی Skycure گزارش داده است، بازدیدکنندگان پایتخت سابق برزیل به تازگی هدف گروهی از هکرها قرار گرفتهاند. آنها برای این بازدیدکنندگان هاتاسپاتهای بیسیم جعلی را آماده کردهاند تا از طریق اتصال دستگاههای همراه بازدیدکنندگان به این هاتاسپاتها اطلاعات شخصی آنها را به سرقت ببرند. این شبکههای بیسیم ساختگی توسط شرکت skycure در مناطق مختلف این شهر شناسایی شده است. این هاتاسپاتها عمدتا در مناطقی قرار گرفتهاند که بسیاری از مسافران برای اتصال به اینترنت از آنها استفاده کنند. مکانهای همچون بازارهای خرید، کافیشاپهای شناخته شده و هتلها از جمله این مکانها هستند. Skycure همچنین به مسافران قطار زیرزمینی این شهر که در مکانهای مختلفی توقف میکند، هشدار داده است ممکن است، زمانی که قابلیت اتصال به وایفای برای آنها به وجود میآید در معرض تهدید قرار بگیرند.
http://www.atinegar.com/hacking-olympic-spectaclars/
http://www.atinegar.com/hacking-olympic-spectaclars/
مهندسین تحلیل گران آتی نگر
هک گسترده مسافران المپیک ریو با وایفای و اپلیکیشنهای جعلی - مهندسین تحلیل گران آتی نگر
به این مقاله امتیاز بدهید در حالی که ورزشکاران کشورهای مختلف در ریو دو ژانیرو برزیل به سر میبرند و این کشور خود را آماده کرده است تا مدلهای المپیک ۲۰۱۶ را به مناسبت بازیهای تابستانه المپیک به ورزشکاران برتر اهدا کند، در این بین هکرها به جوایز دیگری چشم…
(@ict_security)Lock It and Still Lose It.pdf
2.1 MB
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🚨تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل:
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
رئیس پدافند غیر عامل:
- گوشیهای هوشمند تهدیدات زیادی برای مسئولان دارد
- حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
سردار جلالی اظهار داشت: تهدیدکنندگان ما در حوزه سایبر شامل رژیم صهیونیستی و کشورهای آمریکا و عربستان سعودی هستند؛ که تلاشهای زیادی را در این زمینه انجام دادهاند و پدافند غیرعامل نیز اقدامات لازم را جهت جلوگیری از آسیبپذیری انجام داده است.
📚منیع:
http://goo.gl/DnINtq
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
- گوشیهای هوشمند تهدیدات زیادی برای مسئولان دارد
- حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
سردار جلالی اظهار داشت: تهدیدکنندگان ما در حوزه سایبر شامل رژیم صهیونیستی و کشورهای آمریکا و عربستان سعودی هستند؛ که تلاشهای زیادی را در این زمینه انجام دادهاند و پدافند غیرعامل نیز اقدامات لازم را جهت جلوگیری از آسیبپذیری انجام داده است.
📚منیع:
http://goo.gl/DnINtq
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
paydarymelli.ir
حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
رئیس سازمان پدافند غیر عامل با بیان اینکه حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است، گفت: طی کار مشترکی میان سازمان پدافند غیر عامل و وزارت نفت فرماندهانی برای مناطق نفتخیز تعیین شده است؛ تا هماهنگیهای لازم را در مواقع بحرانی انجام دهند.
💡اندیشکده واشنگتن مطرح کرد:
http://goo.gl/0XQdPd
📚سایه بلند قدرت سایبری ایران بر سر غرب:
http://goo.gl/Uo8shh
مقاله کامل در این خصوص را میتوانید از پست زیر دریافت نمایید:
https://telegram.me/ict_security/653
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/0XQdPd
📚سایه بلند قدرت سایبری ایران بر سر غرب:
http://goo.gl/Uo8shh
مقاله کامل در این خصوص را میتوانید از پست زیر دریافت نمایید:
https://telegram.me/ict_security/653
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
www.washingtoninstitute.org
Iran's Lengthening Cyber Shadow
ResearchNote34_Eisenstadt(@ict_security).pdf
781.2 KB
📚مقاله سایه بلند قدرت سایبری ایران بر سر غرب
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 هشدار ارتش آمریکا به سربازان: موبایلها را در خانه بگذارید/در ماموریتهای محوله آنها را به همراه نداشته باشید/این گوشیها خطری برای شماست و موقعیت استقرار شما را لو می دهد
@ict_security
@ict_security
سازمان امنیت ملی آمریکا NSA هک شد.هکرها درخواست 1میلیون بیت کوین معادل 568میلیون دلار جهت آزاد سازی فایلها و ابزارهای NSA نموده اند.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
📰 تیر جدید گوگل به سوی فیسبوک، اپل و مایکروسافت
مهندسان گوگل از مدتی پیش روی اپلیکیشنی برای برقراری ارتباط تصویری کار میکردند. اپ جدید که گفته میشود با اینترنت ضعیف هم کار میکند، امکانی در اختیار کاربران میگذارد که در نرمافزارهای رقیب هنوز وجود ندارد.
گوگل با معرفی اپلیکیشنی جدید در عرصهای به میدان آمده که رقابت سختی در آن در جریان است. این کمپانی پس از تجربه ناموفق "Hangouts" قصد دارد با "Duo" جای پای خود را در عرصهی گفتوگوی تصویری محکمتر کند.
فیسبوک با مسنجر خود، مایکروسافت با اسکایپ و اپل با فیستایم در این عرصه حضور فعالی دارند. همه این اپلیکیشنها هم روی دستگاههای گوگل قابل نصب و استفاده هستند.
http://goo.gl/rTWLFx
http://dw.com/p/1Jj2F
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
مهندسان گوگل از مدتی پیش روی اپلیکیشنی برای برقراری ارتباط تصویری کار میکردند. اپ جدید که گفته میشود با اینترنت ضعیف هم کار میکند، امکانی در اختیار کاربران میگذارد که در نرمافزارهای رقیب هنوز وجود ندارد.
گوگل با معرفی اپلیکیشنی جدید در عرصهای به میدان آمده که رقابت سختی در آن در جریان است. این کمپانی پس از تجربه ناموفق "Hangouts" قصد دارد با "Duo" جای پای خود را در عرصهی گفتوگوی تصویری محکمتر کند.
فیسبوک با مسنجر خود، مایکروسافت با اسکایپ و اپل با فیستایم در این عرصه حضور فعالی دارند. همه این اپلیکیشنها هم روی دستگاههای گوگل قابل نصب و استفاده هستند.
http://goo.gl/rTWLFx
http://dw.com/p/1Jj2F
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.ماموریت دو ساله این ماهواره کمک به ایجاد شبکه ارتباطی کوانتوم است که به کاربران آن امکان خواهد داد تا پیام های خود را در امنیت کامل ارسال کنند.
https://telegram.me/ict_security/659
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/659
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید