کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
اللهّمَ صَلّ عَلي عَلي بنْ موسَي الرّضا المرتَضي الامامِ التّقي النّقي و حُجَّّتكَ عَلي مَنْ فَوقَ الارْضَ و مَن تَحتَ الثري الصّدّيق الشَّهيد صَلَوةَ كثيرَةً تامَةً زاكيَةً مُتَواصِلةً مُتَواتِرَةً مُتَرادِفَه كافْضَلِ ما صَلّيَتَ عَلي اَحَدٍ مِنْ اوْليائِكَ...
Forwarded from LLM
آن‌گونه که شرکت امنیتی Skycure گزارش داده است، بازدیدکنندگان پایتخت سابق برزیل به تازگی هدف گروهی از هکرها قرار گرفته‌اند. آن‌ها برای این بازدیدکنندگان هات‌اسپات‌های بی‌سیم جعلی را آماده کرده‌اند تا از طریق اتصال دستگاه‌های همراه بازدیدکنندگان به این هات‌اسپات‌ها اطلاعات شخصی آن‌ها را به سرقت ببرند. این شبکه‌های بی‌سیم ساختگی توسط شرکت skycure در مناطق مختلف این شهر شناسایی شده است. این هات‌اسپات‌ها عمدتا در مناطقی قرار گرفته‌اند که بسیاری از مسافران برای اتصال به اینترنت از آن‌ها استفاده کنند. مکان‌های همچون بازارهای خرید، کافی‌شاپ‌های شناخته شده و هتل‌ها از جمله این مکان‌ها هستند. Skycure همچنین به مسافران قطار زیرزمینی این شهر که در مکان‌های مختلفی توقف می‌کند، هشدار داده است ممکن است، زمانی که قابلیت اتصال به وای‌فای برای آن‌ها به وجود می‌آید در معرض تهدید قرار بگیرند.
http://www.atinegar.com/hacking-olympic-spectaclars/
(@ict_security)Lock It and Still Lose It.pdf
2.1 MB
مقاله تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🚨تشریح نحوه آسیب پذیری میلیونها خودرو دربرابر هک شدن و بازشدن قفل:
محققان دو روش حمله به سیستم از راه دور بدون کلید که می تواند توسط دزدان جهت کنترل از راه دور ورودی و باز کردن میلیون ها خودرو در سراسر جهان مورد سوء استفاده قرارگیرد فاش کرده اند.

انواع خاصی از آسیب پذیری است که تاثیر جدی فوری -برنقاط ضعف دارد که به دزدان برای باز کردن قفل و شروع به سرقت اتومبیل اجازه می دهد .
در سال گذشته، محققان از دانشگاه رادبود در هلند و دانشگاه بیرمنگام در انگلستان یک آسیب پذیری در immobilizers خودرو یافته اند که می تواند مورد سوء استفاده قرار گرفته شود. در مدل های مختلف ماشین ها ، از جمله برندهای لوکس. این موضوع در سال 2012 کشف شد، اما فولکس واگن طرح دعوی در دادگاه علیه کارشناسان ثبت و از افشای یافته ها در فضای عمومی جلوگیری کرده است.
📚حالا در آدرس زیر میتوانید متن کامل مقاله علمی که به این موضوع می پردازد را دریافت نمایید:
https://telegram.me/ict_security/647
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
رئیس پدافند غیر عامل:

- گوشی‌های هوشمند تهدیدات زیادی برای مسئولان دارد
- حوادث اخیر پتروشیمی‌ها ناشی از حملات سایبری نبوده است
سردار جلالی اظهار داشت: تهدیدکنندگان ما در حوزه سایبر شامل رژیم صهیونیستی و کشورهای آمریکا و عربستان سعودی هستند؛ که تلاش‌های زیادی را در این زمینه انجام داده‌اند و پدافند غیرعامل نیز اقدامات لازم را جهت جلوگیری از آسیب‌پذیری انجام داده است.
📚منیع:
http://goo.gl/DnINtq
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
💡اندیشکده واشنگتن مطرح کرد:
http://goo.gl/0XQdPd
📚سایه بلند قدرت سایبری ایران بر سر غرب:
http://goo.gl/Uo8shh
مقاله کامل در این خصوص را میتوانید از پست زیر دریافت نمایید:
https://telegram.me/ict_security/653
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
تماس با ادمين:
ict.sec@outlook.com
ResearchNote34_Eisenstadt(@ict_security).pdf
781.2 KB
📚مقاله سایه بلند قدرت سایبری ایران بر سر غرب
📌کانال تخصصی امنیت سایبری:
@ict_security
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 هشدار ارتش آمریکا به سربازان: موبایل‌ها را در خانه بگذارید/در ماموریت‌های محوله آنها را به همراه نداشته باشید/این گوشی‌ها خطری برای شماست و موقعیت استقرار شما را لو می دهد
@ict_security
سازمان امنیت ملی آمریکا NSA هک شد.هکرها درخواست 1میلیون بیت کوین معادل 568میلیون دلار جهت آزاد سازی فایلها و ابزارهای NSA نموده اند.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
📰 تیر جدید گوگل به سوی فیسبوک، اپل و مایکروسافت

مهندسان گوگل از مدتی پیش روی اپلیکیشنی برای برقراری ارتباط تصویری کار می‌کردند. اپ جدید که گفته می‌شود با اینترنت ضعیف هم کار می‌کند، امکانی در اختیار کاربران می‌گذارد که در نرم‌افزارهای رقیب هنوز وجود ندارد.

گوگل با معرفی اپلیکیشنی جدید در عرصه‌ای به میدان آمده که رقابت سختی در آن در جریان است. این کمپانی پس از تجربه ناموفق "Hangouts" قصد دارد با "Duo" جای پای خود را در عرصه‌ی گفت‌وگوی تصویری محکمتر کند.

فیسبوک با مسنجر خود، مایکروسافت با اسکایپ و اپل با فیس‌تایم در این عرصه حضور فعالی دارند. همه این اپلیکیشن‌ها هم روی دستگاه‌های گوگل قابل نصب و استفاده هستند.
http://goo.gl/rTWLFx
http://dw.com/p/1Jj2F

📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.
کانال تخصصی امنیت سایبری
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
چین اولین ماهواره مقاوم در برابر هکرها را به فضا پرتاب کرده.ماموریت دو ساله این ماهواره کمک به ایجاد شبکه ارتباطی کوانتوم است که به کاربران آن امکان خواهد داد تا پیام های خود را در امنیت کامل ارسال کنند.
https://telegram.me/ict_security/659
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
(@ICT_SECURITY).mov
3.2 MB
فیلم/ شنود صدای هارد دیسک؛ روشی جدید برای سرقت اطلاعات
این موضوع در حافظه‌های جدید SSD به دلیل بی‌صدا بودن، غیر ممکن است
منبع: @jamnewsir
کانال تخصصی امنیت سایبری
@ict_security
کانال تخصصی امنیت سایبری «کتاس»
سازمان امنیت ملی آمریکا NSA هک شد.هکرها درخواست 1میلیون بیت کوین معادل 568میلیون دلار جهت آزاد سازی فایلها و ابزارهای NSA نموده اند. کانال تخصصی امنیت سایبری @ICT_SECURITY لطفاباذکر منبع نشر دهید
اسنودن می گوید هک اخیر در NSA مربوط به سرور رده بندی بدافزارها بوده است و این اولین بار نیست بلکه انتشار عمومی آن بی سابقه است.
📌کانال تخصصی امنیت سايبري
@ICT_SECURITY
لطفاباذکر منبع نشر دهید
کانال تخصصی امنیت سایبری «کتاس»
اسنودن می گوید هک اخیر در NSA مربوط به سرور رده بندی بدافزارها بوده است و این اولین بار نیست بلکه انتشار عمومی آن بی سابقه است. 📌کانال تخصصی امنیت سايبري @ICT_SECURITY لطفاباذکر منبع نشر دهید
📚تحلیل هک NSA از دیدگاه ادوارد اسنودن:
آنچه ادوارد اسنودن از هک اخیر در آژانس امنیت ملی آمریکا NSA بعنوان آنچه باید در این خصوص بدانید، مطرح کرده است:
Here's what you need to know: (1/x)
1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.
2) NSA is often lurking undetected for years on the C2 and ORBs (proxy hops) of state hackers. This is how we follow their operations.
3) This is how we steal their rivals' hacking tools and reverse-engineer them to create "fingerprints" to help us detect them in the future.
4) Here's where it gets interesting: the NSA is not made of magic. Our rivals do the same thing to us — and occasionally succeed.
5) Knowing this, NSA's hackers (TAO) are told not to leave their hack tools ("binaries") on the server after an op. But people get lazy.
6) What's new? NSA malware staging servers getting hacked by a rival is not new. A rival publicly demonstrating they have done so is.
7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack.
8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:
9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.
10) That could have significant foreign policy consequences. Particularly if any of those operations targeted US allies.
11) Particularly if any of those operations targeted elections.
12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks.
13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.
Bonus: When I came forward, NSA would have migrated offensive operations to new servers as a precaution - it's cheap and easy. So? So...
The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.

منبع:
https://goo.gl/XiFU3B
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨هشدار:
🔴 مدیر کلینیک سلامت ذهن فضای مجازی: مضرات امواج «وای فای مودمهای قاچاق» بسیار خطرناک‌تر است

🔹مودمی که به جای ۰.۱ وات، ۰.۳ وات موج تولید می‌کند، اثر آن ۳۰ برابر می‌شود نه ۳ برابر.
🔹دستگاه مودم باید در دورترین نقطه خانه و به دور از اتاق خواب به خصوص اتاق خواب کودکان قرار گیرد.

📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨دام کلاهبردان بازی کلش.
توصیه پلیس فتا
📌کانال تخصصی امنیت سايبري
@ict_security
با ذکر منبع نشر دهید.
⭕️این نقاشی مربوط به سال 1930 می باشد که تصورشان از آینده را نشان می دهد⭕️
منبع:nis_ict
کانال تخصصی امنیت سايبري
@ict_security
لطفاباذکرمنبع نشردهيد.
✴️نخستین کامپیوتر با امنیت فیزیکی معرفی شد✴️
منبع:ماهنامه شبکه
http://goo.gl/jhz8mV
کانال تخصصی امنیت سايبري
@ict_security