4_444210664785838368.pdf
588.2 KB
فایل حاوی تحلیل "پروژه سائورون" ، که به مدت پنج سال در تعدادی از سازمانهای مختلف پنهان بوده و کسی از وجودش اطلاعی نداشته است.
@ICT_SECURITY
@ICT_SECURITY
کانال تخصصی امنیت سایبری «کتاس»
⁉️چرا بازی "پوکمون گو" مجوز بهره برداری در ایران را نگرفت? نظر شما در این رابطه چیست? درصورت تمایل نظر خود را به ایمیل ادمين کانال امنیت سايبري ارسال تا در کانال برای دیگر دوستان باز نشر گردد: ict.sec@outlook.com https://telegram.me/ict_security/621
🔴 پنتاگون استفاده از بازی «پوکمون گو» را به دلایل امنیتی در ساختمانها و محوطه وزارت دفاع ممنوع کرد.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
به گزارش روزنامه واشنگتن پست، وزارت دفاع آمریکا با ارسال یادداشتی به تمامی کارکنان پنتاگون استفاده از بازی پوکمون گو را ممنوع کرده است.
این بازی که از سیستم جیپیاس استفاده میکند، نگرانیهای امنیتی بسیاری را برای کاربران ایجاد کرده است.
گفته شده که مقامهای ارشد پنتاگون این نگرانی را دارند که استفاده از این بازی منجر به افشای محل اسناد محرمانه و حساس وزارت دفاع شود.
اللهّمَ صَلّ عَلي عَلي بنْ موسَي الرّضا المرتَضي الامامِ التّقي النّقي و حُجَّّتكَ عَلي مَنْ فَوقَ الارْضَ و مَن تَحتَ الثري الصّدّيق الشَّهيد صَلَوةَ كثيرَةً تامَةً زاكيَةً مُتَواصِلةً مُتَواتِرَةً مُتَرادِفَه كافْضَلِ ما صَلّيَتَ عَلي اَحَدٍ مِنْ اوْليائِكَ...
Forwarded from LLM
آنگونه که شرکت امنیتی Skycure گزارش داده است، بازدیدکنندگان پایتخت سابق برزیل به تازگی هدف گروهی از هکرها قرار گرفتهاند. آنها برای این بازدیدکنندگان هاتاسپاتهای بیسیم جعلی را آماده کردهاند تا از طریق اتصال دستگاههای همراه بازدیدکنندگان به این هاتاسپاتها اطلاعات شخصی آنها را به سرقت ببرند. این شبکههای بیسیم ساختگی توسط شرکت skycure در مناطق مختلف این شهر شناسایی شده است. این هاتاسپاتها عمدتا در مناطقی قرار گرفتهاند که بسیاری از مسافران برای اتصال به اینترنت از آنها استفاده کنند. مکانهای همچون بازارهای خرید، کافیشاپهای شناخته شده و هتلها از جمله این مکانها هستند. Skycure همچنین به مسافران قطار زیرزمینی این شهر که در مکانهای مختلفی توقف میکند، هشدار داده است ممکن است، زمانی که قابلیت اتصال به وایفای برای آنها به وجود میآید در معرض تهدید قرار بگیرند.
http://www.atinegar.com/hacking-olympic-spectaclars/
http://www.atinegar.com/hacking-olympic-spectaclars/
مهندسین تحلیل گران آتی نگر
هک گسترده مسافران المپیک ریو با وایفای و اپلیکیشنهای جعلی - مهندسین تحلیل گران آتی نگر
به این مقاله امتیاز بدهید در حالی که ورزشکاران کشورهای مختلف در ریو دو ژانیرو برزیل به سر میبرند و این کشور خود را آماده کرده است تا مدلهای المپیک ۲۰۱۶ را به مناسبت بازیهای تابستانه المپیک به ورزشکاران برتر اهدا کند، در این بین هکرها به جوایز دیگری چشم…
(@ict_security)Lock It and Still Lose It.pdf
2.1 MB
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🚨تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل:
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.
انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
رئیس پدافند غیر عامل:
- گوشیهای هوشمند تهدیدات زیادی برای مسئولان دارد
- حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
سردار جلالی اظهار داشت: تهدیدکنندگان ما در حوزه سایبر شامل رژیم صهیونیستی و کشورهای آمریکا و عربستان سعودی هستند؛ که تلاشهای زیادی را در این زمینه انجام دادهاند و پدافند غیرعامل نیز اقدامات لازم را جهت جلوگیری از آسیبپذیری انجام داده است.
📚منیع:
http://goo.gl/DnINtq
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
- گوشیهای هوشمند تهدیدات زیادی برای مسئولان دارد
- حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
سردار جلالی اظهار داشت: تهدیدکنندگان ما در حوزه سایبر شامل رژیم صهیونیستی و کشورهای آمریکا و عربستان سعودی هستند؛ که تلاشهای زیادی را در این زمینه انجام دادهاند و پدافند غیرعامل نیز اقدامات لازم را جهت جلوگیری از آسیبپذیری انجام داده است.
📚منیع:
http://goo.gl/DnINtq
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
paydarymelli.ir
حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است
رئیس سازمان پدافند غیر عامل با بیان اینکه حوادث اخیر پتروشیمیها ناشی از حملات سایبری نبوده است، گفت: طی کار مشترکی میان سازمان پدافند غیر عامل و وزارت نفت فرماندهانی برای مناطق نفتخیز تعیین شده است؛ تا هماهنگیهای لازم را در مواقع بحرانی انجام دهند.
💡اندیشکده واشنگتن مطرح کرد:
http://goo.gl/0XQdPd
📚سایه بلند قدرت سایبری ایران بر سر غرب:
http://goo.gl/Uo8shh
مقاله کامل در این خصوص را میتوانید از پست زیر دریافت نمایید:
https://telegram.me/ict_security/653
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/0XQdPd
📚سایه بلند قدرت سایبری ایران بر سر غرب:
http://goo.gl/Uo8shh
مقاله کامل در این خصوص را میتوانید از پست زیر دریافت نمایید:
https://telegram.me/ict_security/653
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
www.washingtoninstitute.org
Iran's Lengthening Cyber Shadow
ResearchNote34_Eisenstadt(@ict_security).pdf
781.2 KB
📚مقاله سایه بلند قدرت سایبری ایران بر سر غرب
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 هشدار ارتش آمریکا به سربازان: موبایلها را در خانه بگذارید/در ماموریتهای محوله آنها را به همراه نداشته باشید/این گوشیها خطری برای شماست و موقعیت استقرار شما را لو می دهد
@ict_security
@ict_security
سازمان امنیت ملی آمریکا NSA هک شد.هکرها درخواست 1میلیون بیت کوین معادل 568میلیون دلار جهت آزاد سازی فایلها و ابزارهای NSA نموده اند.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
📰 تیر جدید گوگل به سوی فیسبوک، اپل و مایکروسافت
مهندسان گوگل از مدتی پیش روی اپلیکیشنی برای برقراری ارتباط تصویری کار میکردند. اپ جدید که گفته میشود با اینترنت ضعیف هم کار میکند، امکانی در اختیار کاربران میگذارد که در نرمافزارهای رقیب هنوز وجود ندارد.
گوگل با معرفی اپلیکیشنی جدید در عرصهای به میدان آمده که رقابت سختی در آن در جریان است. این کمپانی پس از تجربه ناموفق "Hangouts" قصد دارد با "Duo" جای پای خود را در عرصهی گفتوگوی تصویری محکمتر کند.
فیسبوک با مسنجر خود، مایکروسافت با اسکایپ و اپل با فیستایم در این عرصه حضور فعالی دارند. همه این اپلیکیشنها هم روی دستگاههای گوگل قابل نصب و استفاده هستند.
http://goo.gl/rTWLFx
http://dw.com/p/1Jj2F
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
مهندسان گوگل از مدتی پیش روی اپلیکیشنی برای برقراری ارتباط تصویری کار میکردند. اپ جدید که گفته میشود با اینترنت ضعیف هم کار میکند، امکانی در اختیار کاربران میگذارد که در نرمافزارهای رقیب هنوز وجود ندارد.
گوگل با معرفی اپلیکیشنی جدید در عرصهای به میدان آمده که رقابت سختی در آن در جریان است. این کمپانی پس از تجربه ناموفق "Hangouts" قصد دارد با "Duo" جای پای خود را در عرصهی گفتوگوی تصویری محکمتر کند.
فیسبوک با مسنجر خود، مایکروسافت با اسکایپ و اپل با فیستایم در این عرصه حضور فعالی دارند. همه این اپلیکیشنها هم روی دستگاههای گوگل قابل نصب و استفاده هستند.
http://goo.gl/rTWLFx
http://dw.com/p/1Jj2F
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.ماموریت دو ساله این ماهواره کمک به ایجاد شبکه ارتباطی کوانتوم است که به کاربران آن امکان خواهد داد تا پیام های خود را در امنیت کامل ارسال کنند.
https://telegram.me/ict_security/659
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://telegram.me/ict_security/659
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Telegram
امنیت سایبری
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
(@ICT_SECURITY).mov
3.2 MB
فیلم/ شنود صدای هارد دیسک؛ روشی جدید برای سرقت اطلاعات
این موضوع در حافظههای جدید SSD به دلیل بیصدا بودن، غیر ممکن است
منبع: @jamnewsir
کانال تخصصی امنیت سایبری
@ict_security
این موضوع در حافظههای جدید SSD به دلیل بیصدا بودن، غیر ممکن است
منبع: @jamnewsir
کانال تخصصی امنیت سایبری
@ict_security
کانال تخصصی امنیت سایبری «کتاس»
سازمان امنیت ملی آمریکا NSA هک شد.هکرها درخواست 1میلیون بیت کوین معادل 568میلیون دلار جهت آزاد سازی فایلها و ابزارهای NSA نموده اند. کانال تخصصی امنیت سایبری @ICT_SECURITY لطفاباذکر منبع نشر دهید
اسنودن می گوید هک اخیر در NSA مربوط به سرور رده بندی بدافزارها بوده است و این اولین بار نیست بلکه انتشار عمومی آن بی سابقه است.
📌کانال تخصصی امنیت سايبري
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
📌کانال تخصصی امنیت سايبري
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری «کتاس»
اسنودن می گوید هک اخیر در NSA مربوط به سرور رده بندی بدافزارها بوده است و این اولین بار نیست بلکه انتشار عمومی آن بی سابقه است. 📌کانال تخصصی امنیت سايبري @ICT_SECURITY لطفاباذکر منبع نشر دهید
📚تحلیل هک NSA از دیدگاه ادوارد اسنودن:
آنچه ادوارد اسنودن از هک اخیر در آژانس امنیت ملی آمریکا NSA بعنوان آنچه باید در این خصوص بدانید، مطرح کرده است:
Here's what you need to know: (1/x)
1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.
2) NSA is often lurking undetected for years on the C2 and ORBs (proxy hops) of state hackers. This is how we follow their operations.
3) This is how we steal their rivals' hacking tools and reverse-engineer them to create "fingerprints" to help us detect them in the future.
4) Here's where it gets interesting: the NSA is not made of magic. Our rivals do the same thing to us — and occasionally succeed.
5) Knowing this, NSA's hackers (TAO) are told not to leave their hack tools ("binaries") on the server after an op. But people get lazy.
6) What's new? NSA malware staging servers getting hacked by a rival is not new. A rival publicly demonstrating they have done so is.
7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack.
8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:
9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.
10) That could have significant foreign policy consequences. Particularly if any of those operations targeted US allies.
11) Particularly if any of those operations targeted elections.
12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks.
13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.
Bonus: When I came forward, NSA would have migrated offensive operations to new servers as a precaution - it's cheap and easy. So? So...
The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.
منبع:
https://goo.gl/XiFU3B
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
آنچه ادوارد اسنودن از هک اخیر در آژانس امنیت ملی آمریکا NSA بعنوان آنچه باید در این خصوص بدانید، مطرح کرده است:
Here's what you need to know: (1/x)
1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.
2) NSA is often lurking undetected for years on the C2 and ORBs (proxy hops) of state hackers. This is how we follow their operations.
3) This is how we steal their rivals' hacking tools and reverse-engineer them to create "fingerprints" to help us detect them in the future.
4) Here's where it gets interesting: the NSA is not made of magic. Our rivals do the same thing to us — and occasionally succeed.
5) Knowing this, NSA's hackers (TAO) are told not to leave their hack tools ("binaries") on the server after an op. But people get lazy.
6) What's new? NSA malware staging servers getting hacked by a rival is not new. A rival publicly demonstrating they have done so is.
7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack.
8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:
9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.
10) That could have significant foreign policy consequences. Particularly if any of those operations targeted US allies.
11) Particularly if any of those operations targeted elections.
12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks.
13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.
Bonus: When I came forward, NSA would have migrated offensive operations to new servers as a precaution - it's cheap and easy. So? So...
The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.
منبع:
https://goo.gl/XiFU3B
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Twitter
The hack of an NSA malware staging server is not unprecedented, but the publication of the take is. Here's what you need to know: (1/x)
🚨هشدار:
🔴 مدیر کلینیک سلامت ذهن فضای مجازی: مضرات امواج «وای فای مودمهای قاچاق» بسیار خطرناکتر است
🔹مودمی که به جای ۰.۱ وات، ۰.۳ وات موج تولید میکند، اثر آن ۳۰ برابر میشود نه ۳ برابر.
🔹دستگاه مودم باید در دورترین نقطه خانه و به دور از اتاق خواب به خصوص اتاق خواب کودکان قرار گیرد.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 مدیر کلینیک سلامت ذهن فضای مجازی: مضرات امواج «وای فای مودمهای قاچاق» بسیار خطرناکتر است
🔹مودمی که به جای ۰.۱ وات، ۰.۳ وات موج تولید میکند، اثر آن ۳۰ برابر میشود نه ۳ برابر.
🔹دستگاه مودم باید در دورترین نقطه خانه و به دور از اتاق خواب به خصوص اتاق خواب کودکان قرار گیرد.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ