📚 بلژیک؛ شکار کتاب به جای شکار پوکمون
http://goo.gl/ZPq634
مدیر یک مدرسه در بلژیک یک بازی شبیه بازی "پوکمون گو" برای شکار کتاب درست کرده است. این بازی که تنها در چند هفته مورد استقبال دهها هزار نفر قرار گرفته حالا شکارچیان کتاب را به جای شکارچیان پوکمون وارد خیابانها کرده است.
کاربرانی که در جستجوی هیولاهای "پوکمون گو" کوچه و خیابان را زیر پا میگذارند از جیپیاس و دوربین گوشیشان برای این بازی که بر پایه ترکیب فضای مجازی و واقعیت درست شده استفاده میکنند. بازیکنان نسخهای که آولین گرگوار، مدیر یک دبستان در بلژیک، ساخته است از صفحهای در فیسبوک به نام "شکارچیان کتاب" استفاده میکنند.
"شکارچیان کتاب" عکسی را در صفحه فیسبوک منتشر میکنند و اشارههایی میکنند که در کجای شهر کتابی را پنهان کردهاند و افراد در جستجوی کتاب پنهان شده به گوشه و کنار شهر سرک میکشند. هر گاه یابنده خواندن کتاب را تمام کرد آن را دوباره در "طبیعت رها میکند".
صفحه بازی "شکارچیان کتاب" که تنها چند هفته پیش درست شده است حالا بیش از ۴۰ هزار عضو در فیسبوک دارد. این کتابها از کتابهای گروه سنی الف تا بزرگسال را در برمیگیرند و در حالی که در پلاستیک پیچیده شدهاند جایی رها میشوند تا از باران در امان بمانند.
یک خانواده بلژیکی که در جنوب این کشور زندگی میکند به رویترز گفته است حالا شکار کتاب بخشی از پیادهروی صبحگاهیشان شده است: «یک کتاب پیدا میکنیم و چهار کتاب رها میکنیم.»
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://goo.gl/ZPq634
مدیر یک مدرسه در بلژیک یک بازی شبیه بازی "پوکمون گو" برای شکار کتاب درست کرده است. این بازی که تنها در چند هفته مورد استقبال دهها هزار نفر قرار گرفته حالا شکارچیان کتاب را به جای شکارچیان پوکمون وارد خیابانها کرده است.
کاربرانی که در جستجوی هیولاهای "پوکمون گو" کوچه و خیابان را زیر پا میگذارند از جیپیاس و دوربین گوشیشان برای این بازی که بر پایه ترکیب فضای مجازی و واقعیت درست شده استفاده میکنند. بازیکنان نسخهای که آولین گرگوار، مدیر یک دبستان در بلژیک، ساخته است از صفحهای در فیسبوک به نام "شکارچیان کتاب" استفاده میکنند.
"شکارچیان کتاب" عکسی را در صفحه فیسبوک منتشر میکنند و اشارههایی میکنند که در کجای شهر کتابی را پنهان کردهاند و افراد در جستجوی کتاب پنهان شده به گوشه و کنار شهر سرک میکشند. هر گاه یابنده خواندن کتاب را تمام کرد آن را دوباره در "طبیعت رها میکند".
صفحه بازی "شکارچیان کتاب" که تنها چند هفته پیش درست شده است حالا بیش از ۴۰ هزار عضو در فیسبوک دارد. این کتابها از کتابهای گروه سنی الف تا بزرگسال را در برمیگیرند و در حالی که در پلاستیک پیچیده شدهاند جایی رها میشوند تا از باران در امان بمانند.
یک خانواده بلژیکی که در جنوب این کشور زندگی میکند به رویترز گفته است حالا شکار کتاب بخشی از پیادهروی صبحگاهیشان شده است: «یک کتاب پیدا میکنیم و چهار کتاب رها میکنیم.»
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
راه جدید هکرها برای نفوذ: عکسهای خودتان در شبکههای اجتماعی
با فراگیری سیستمهای احراز هویت دوربینمحور، هکرها میتوانند با بازسازی چهره سهبعدی کاربران با عکسهایی که از آنها در شبکههای اجتماعی منتشر شده، سیستم احراز هویت را فریب دهند و به سادگی به تجهیزات آنها نفوذ کنند.
بسیاری از تجهیزات دیجیتال این روزها برای احراز هویت کاربران و اطمینان از اینکه کسی غیر از صاحب دستگاه نمیتواند وارد آن شود، از دادههای بیومتریک استفاده میکنند. مثلا ورود به آیفون یا دیگر گوشیهای هوشمند با اثر انگشتهایی که پیشتر به گوشی معرفی شده، یا ورود به لپتاپ از طریق آنالیز چشم یا چهره کاربر با دوربینی که روی آن نصب است.
اما بهرهگیری از دادههای یکتای بیومتریک برای ارتقای امنیت، آسیبپذیریهای امنیتی یکتا و جدیدی هم پدید آورده که کار هکرها را برای نفوذ به سیستمهای شما آسان میکند. مثلا اگر احراز هویت از طریق رویت صورت کاربر انجام شود، چطور باید مطمئن شد آنچه در برابر دوربین قرار گرفته واقعا صورت کاربر است یا تصویری از صورت او؟
تجهیزات دیجیتالی که رمزشان با مشاهده صورت کاربر گشوده میشود، اخیرا حسگرهای حرکتی مخصوصی تعبیه کردهاند تا مطمئن شوند آنچه در برابر دوربین قرار گرفته صورت «زنده» یک کاربر است و نه تصویری ساکن از او. برخی از این سیستمها حتی از کاربران میخواهند که حرکت خاصی از خود نشان دهند: مثلا رو به دوربین با چشم چپ چشمک بزنند، یا ابروی راست خود را بالا دهند.
با این همه، هکرها باز هم توانستهاند برای فریب این حسگرها راههای منحصر به فردی پیدا کنند. در مقالهای علمی که در سمپوزیوم امنیتی «یوزنیکس» (از بزرگترین گردهمآییهای هکرهای جهان) در هفتههای گذشته ارائه شد، گروهی از پژوهشگران نشان دادند که با استفاده از «واقعیت مجازی» و بهرهگیری از تصاویری که خود کاربران در شبکههای اجتماعی منتشر کردهاند، میتوان مدلی مجازی از آنها را بازسازی کرد که میتواند به سادگی سیستم احراز هویت را فریب دهد و حتی کارهایی که از کاربر خواسته شده را انجام دهد: ابرو بالا بیاندازد یا چشمک و لبخند بزند.
این مدل مجازی که با تصاویر با رزولوشن بالا از اکانتهای کاربران در فیسبوک و توییتر و... ساخته میشود، با اتصال به یک هدست VR (واقعیت مجازی، از جمله Oculus) فرآیند احراز هویت و حسگرهای حرکتی را همزمان فریب میدهد.
همه پنج سیستم احراز هویتی که در این پژوهش بررسی شدهاند، در مقابل این تکنیک نوین نفوذ آسیبپذیر بودهاند. عکسهای باکیفیتی که از خود در شبکههای اجتماعی منتشر میکنید، مستقیما به کمک هکرها میآیند تا بتوانند هویت شما را جعل و از آن برای ورود به دستگاهها و تجهیزاتی که متعلق به شماست استفاده کنند. حتی تصاویر کمکیفیت هم امکان جعل را فراهم میکنند، ولی احتمال موفقیت تصاویر کمکیفیت کمی هم کاهش مییابد.
هکرهایی که این پژوهش را انجام دادهاند میگویند: «حرف ما این است که نوع کاملا تازهای از حملات سایبری به زودی به راه خواهد افتاد که تهدیدی جدی برای همه سیستمهای احراز هویت دوربینمحور است و محور این حملات تکنولوژی واقعیت مجازی و مدلسازی سهبعدی است.»
به اعتقاد آنها تنها در صورتی امنیت این سیستمها ارتقا مییابد که دادههای بررسیپذیر دیگری هم برای احراز هویت از کاربران خواسته شود تا مطمئن شوند آن کسی که در برابر دوربین چشمک میزند خود کاربر است، نه مدلی سهبعدی از او که از عکسهای عمومی خودش ساخته شده. یکی از راههای پیشنهادی آنها بررسی دادههای حرارتی است که از پوست کاربران ساطع میشود.
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
با فراگیری سیستمهای احراز هویت دوربینمحور، هکرها میتوانند با بازسازی چهره سهبعدی کاربران با عکسهایی که از آنها در شبکههای اجتماعی منتشر شده، سیستم احراز هویت را فریب دهند و به سادگی به تجهیزات آنها نفوذ کنند.
بسیاری از تجهیزات دیجیتال این روزها برای احراز هویت کاربران و اطمینان از اینکه کسی غیر از صاحب دستگاه نمیتواند وارد آن شود، از دادههای بیومتریک استفاده میکنند. مثلا ورود به آیفون یا دیگر گوشیهای هوشمند با اثر انگشتهایی که پیشتر به گوشی معرفی شده، یا ورود به لپتاپ از طریق آنالیز چشم یا چهره کاربر با دوربینی که روی آن نصب است.
اما بهرهگیری از دادههای یکتای بیومتریک برای ارتقای امنیت، آسیبپذیریهای امنیتی یکتا و جدیدی هم پدید آورده که کار هکرها را برای نفوذ به سیستمهای شما آسان میکند. مثلا اگر احراز هویت از طریق رویت صورت کاربر انجام شود، چطور باید مطمئن شد آنچه در برابر دوربین قرار گرفته واقعا صورت کاربر است یا تصویری از صورت او؟
تجهیزات دیجیتالی که رمزشان با مشاهده صورت کاربر گشوده میشود، اخیرا حسگرهای حرکتی مخصوصی تعبیه کردهاند تا مطمئن شوند آنچه در برابر دوربین قرار گرفته صورت «زنده» یک کاربر است و نه تصویری ساکن از او. برخی از این سیستمها حتی از کاربران میخواهند که حرکت خاصی از خود نشان دهند: مثلا رو به دوربین با چشم چپ چشمک بزنند، یا ابروی راست خود را بالا دهند.
با این همه، هکرها باز هم توانستهاند برای فریب این حسگرها راههای منحصر به فردی پیدا کنند. در مقالهای علمی که در سمپوزیوم امنیتی «یوزنیکس» (از بزرگترین گردهمآییهای هکرهای جهان) در هفتههای گذشته ارائه شد، گروهی از پژوهشگران نشان دادند که با استفاده از «واقعیت مجازی» و بهرهگیری از تصاویری که خود کاربران در شبکههای اجتماعی منتشر کردهاند، میتوان مدلی مجازی از آنها را بازسازی کرد که میتواند به سادگی سیستم احراز هویت را فریب دهد و حتی کارهایی که از کاربر خواسته شده را انجام دهد: ابرو بالا بیاندازد یا چشمک و لبخند بزند.
این مدل مجازی که با تصاویر با رزولوشن بالا از اکانتهای کاربران در فیسبوک و توییتر و... ساخته میشود، با اتصال به یک هدست VR (واقعیت مجازی، از جمله Oculus) فرآیند احراز هویت و حسگرهای حرکتی را همزمان فریب میدهد.
همه پنج سیستم احراز هویتی که در این پژوهش بررسی شدهاند، در مقابل این تکنیک نوین نفوذ آسیبپذیر بودهاند. عکسهای باکیفیتی که از خود در شبکههای اجتماعی منتشر میکنید، مستقیما به کمک هکرها میآیند تا بتوانند هویت شما را جعل و از آن برای ورود به دستگاهها و تجهیزاتی که متعلق به شماست استفاده کنند. حتی تصاویر کمکیفیت هم امکان جعل را فراهم میکنند، ولی احتمال موفقیت تصاویر کمکیفیت کمی هم کاهش مییابد.
هکرهایی که این پژوهش را انجام دادهاند میگویند: «حرف ما این است که نوع کاملا تازهای از حملات سایبری به زودی به راه خواهد افتاد که تهدیدی جدی برای همه سیستمهای احراز هویت دوربینمحور است و محور این حملات تکنولوژی واقعیت مجازی و مدلسازی سهبعدی است.»
به اعتقاد آنها تنها در صورتی امنیت این سیستمها ارتقا مییابد که دادههای بررسیپذیر دیگری هم برای احراز هویت از کاربران خواسته شود تا مطمئن شوند آن کسی که در برابر دوربین چشمک میزند خود کاربر است، نه مدلی سهبعدی از او که از عکسهای عمومی خودش ساخته شده. یکی از راههای پیشنهادی آنها بررسی دادههای حرارتی است که از پوست کاربران ساطع میشود.
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📰 نفوذ اینترنتی به ماشینها؛ هکرها در کمین خودروهای هوشمند
http://goo.gl/9XLb6v
با هوشمندتر شدن خودروها، آسیبپذیری آنها در برابر حملات اینترنتی هکرها افزایش مییابد. هک خودروها از آنجایی که جان انسانها را در جادهها به خطر میاندازد، حالا تبدیل به نگرانی بزرگی برای خودروسازان شده است.
خودروهای بیراننده گوگل در سطح شهرها میچرخند و امید میرود که به زودی خودروها تبدیل به واگنهای آکنده از کامپیوترهای هوشمندی شوند که سرنشین فقط در آنها مینشیند و در اوج امنیت و آرامش به مقصد میرسد.
توسعه هوش خودروها مواهبی بیسابقه به ارمغان میآورد، اما سویه تاریکی هم دارد که منشا نگرانیهای هراسآوری برای خودروسازان است: اتصال خودروها به شبکهها، آنها را در برابر حملات هکرها آسیبپذیر میکند.
وجود یک حفره امنیتی کافی است تا همزمان با لذت بردن شما از ناوبری اتوماتیک خودروی هوشمندتان، هکر زبدهای راه نفوذ را یافته باشد و مشغول ایجاد اختلال در سیستم یا بهرهکشی از آن باشد. در چنین شرایطی هر اتفاقی ممکن است.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://goo.gl/9XLb6v
با هوشمندتر شدن خودروها، آسیبپذیری آنها در برابر حملات اینترنتی هکرها افزایش مییابد. هک خودروها از آنجایی که جان انسانها را در جادهها به خطر میاندازد، حالا تبدیل به نگرانی بزرگی برای خودروسازان شده است.
خودروهای بیراننده گوگل در سطح شهرها میچرخند و امید میرود که به زودی خودروها تبدیل به واگنهای آکنده از کامپیوترهای هوشمندی شوند که سرنشین فقط در آنها مینشیند و در اوج امنیت و آرامش به مقصد میرسد.
توسعه هوش خودروها مواهبی بیسابقه به ارمغان میآورد، اما سویه تاریکی هم دارد که منشا نگرانیهای هراسآوری برای خودروسازان است: اتصال خودروها به شبکهها، آنها را در برابر حملات هکرها آسیبپذیر میکند.
وجود یک حفره امنیتی کافی است تا همزمان با لذت بردن شما از ناوبری اتوماتیک خودروی هوشمندتان، هکر زبدهای راه نفوذ را یافته باشد و مشغول ایجاد اختلال در سیستم یا بهرهکشی از آن باشد. در چنین شرایطی هر اتفاقی ممکن است.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
حکایت کودکان امروزی، حکایت غریبی است!!!
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🔴 سرعت اینترنت نسل چهارم موبایل در جهان شکسته شد
شرکت فنلاندی Elisa اعلام کرد که موفق به برقراری سرعت ۱.۹ گیگابیت بر ثانیه در اینترنت «۴ جی» موبایل شده است که به عنوان سریع ترین سرعت اینترنت نسل ۴ در جهان محسوب می شود.
در واقع با این سرعت می توان یک فیلم با کیفیت «بلوری» را ظرف مدت ۴۴ ثانیه دانلود کرد.
به گفته مسئولان شرکت Elisa این فناوری به کمک شرکت مخابراتی Huawei چین فراهم شده تا سرعت اینترنت موبایل را نزدیک به ۲ گیگا بیت در ثانیه برساند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکت فنلاندی Elisa اعلام کرد که موفق به برقراری سرعت ۱.۹ گیگابیت بر ثانیه در اینترنت «۴ جی» موبایل شده است که به عنوان سریع ترین سرعت اینترنت نسل ۴ در جهان محسوب می شود.
در واقع با این سرعت می توان یک فیلم با کیفیت «بلوری» را ظرف مدت ۴۴ ثانیه دانلود کرد.
به گفته مسئولان شرکت Elisa این فناوری به کمک شرکت مخابراتی Huawei چین فراهم شده تا سرعت اینترنت موبایل را نزدیک به ۲ گیگا بیت در ثانیه برساند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران با ذکر منبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
⭕️ سیستم تبادل پیام بین بانکی سوئیفت روز گذشته ازحملات هکری جدیدی به بانک های عضو خبر داد و آنها را برای ارتقای رویه های امنیتی خود تحت فشار قرار داد.
@ICT_SECURITY
@ICT_SECURITY
🚨شبیه سازی واقعی فايروال ویندوز:😂😂😂
http://gph.is/29ilXVn
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
http://gph.is/29ilXVn
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
GIPHY
Windows Firewall
windows, firewall
📰 دراپباکس هک شدن نزدیک به ۶۹ میلیون حساب کاربری را تأیید کرد.
اخیرا فاش شد که در سال ۲۰۱۲ هکرها بیش از ۶۸ میلیون حساب کاربری "دراپباکس" را به سرقت بردهاند. مسئولان این سرویس اینترنتی با انتشار اطلاعیهای این موضوع را تأیید کرده و از ریست کردن رمزهای عبور کاربران خبر دادهاند.
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اخیرا فاش شد که در سال ۲۰۱۲ هکرها بیش از ۶۸ میلیون حساب کاربری "دراپباکس" را به سرقت بردهاند. مسئولان این سرویس اینترنتی با انتشار اطلاعیهای این موضوع را تأیید کرده و از ریست کردن رمزهای عبور کاربران خبر دادهاند.
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
✅✅معرفی سه دیواره آتش قدرتمند رایگان برای گوشیهای اندروید
Http://telegram.me/ict_security
👈هر کاری که از یک PC برمیآید، میتوان از یک گوشی هوشمند نیز توقع داشت. از همین روی میتوان به خوبی منتظر ورود هکرها به گوشی هوشمند و همچنین آلوده شدن آن به بدافزارها نیز بود. به ویژه آنکه در یک سال گذشته، آنتی ویروس های موبایل نشان داده اند، چندان از پس صیانت و حفاظت هوشمندها برنمی آیند. در چنین جایی است که داشتن یک دیواره آتش(#Firewall) قوی روی گوشی هوشمند میتواند راهگشا باشد.
🔹گوشی هوشمند شما به همان اندازه PC شما و حتی بیشتر در معرض حمله هکرها و بدافزارهاست. در واقع بدافزارهای موبایل از ژوئن 2000 شروع به کار کردند؛ اما نخستین بدافزار تروجان برای اندروید در سال 2010 توسط کسپرسکی دیده و کشف شد.
🔸آنچه همه کارشناسان برای صیانت و حفاظت از داده ها و حمله هکرها و بدافزارها پیشنهاد میدهند در اولین قدم، نصب یک آنتی ویروس و یک #دیواره_آتش است و همین موضوع در مورد گوشی های هوشمند نیز صدق میکند. در نتیجه ما امروز سه نمونه از بهترین دیواره آتش های موجود برای گوشی های #اندروید را به شما معرفی میکنیم.
☑️ 1. NoRoot Firewall
نصب برخی ابزارها روی گوشی هوشمند، نیاز به آن دارد که هوشمند شما به اصطلاح روت و دسترسی به مراکز حساس سیستم عامل مجاز شده باشد؛ اما این برنامه همان طور که از نام آن برمی آِید، نیاز به روت بودن هوشمند ندارد.
این فایروال یک شبکه مجازی برای شما ایجاد میکند که از مسیر آن شما را به اینترنت متصل میسازد. در نتیجه همه ترافیک انتقالی از مسیر این شبکه و این ابزار عبور میکند و به این ترتیب کل دادههای شما صیانت میشود.
پس از آنکه Connection شما ساخته شد، همه برنامه هایی که قصد اتصال به اینترنت را دارند، باید نخست مجوز شما را برای این ارتباط دریافت کنند. همین طور هر گونه ارتباطی از خارج با هوشمند شما نیازمند دریافت مجوز است که یک لایه امنیتی خوب را برای گوشی هوشمند شما ایجاد میکند.
همچنین فیلترهایی برای مجوز دادن یا بلاک کردن برخی آدرس های مشخص و درگاه های موجود بر وب نیز وجود دارد و با دسترسی به Log این ابزار میتوانید، ببینید چه کسی یا چه برنامه هایی قصد ارتباط و دسترسی به هوشمند شما را داشته اند.
☑️ 2. LostNet NoRoot Firewall
برای نصب این ابزار نیازی به روت بودن گوشی هوشمند نیست. این ابزار نیز همانند نمونه قبلی یک شبکه مجازی ایجاد می کند و در نتیجه شما کنترل کامل بر ورودی ها و خروجی های گوشی و همچنین اطلاعات جزئی و دقیق از داده های در حال دریافت و ارسال خواهید داشت.
این ابزار همچنین اجازه میدهد با تعریف و تعیین پروفایل های متفاوت، قوانین مشخص و معینی را در هر شرایط خاص برای انتقال داده ها تعیین کنید. این ابزار همچنین شبکه های تبلیغات را بر گوشی شما بلاک میکند و فهرست همه کشورهایی که هوشمند شما با آنها ارتباط برقرار کرده را در اختیار کاربر میگذارد.
☑️ 3. Firewall Gold
این ابزار بر خلاف دو نمونه قبلی نیاز به روت بودن گوشی هوشمند دارد. کار آن دقیقا همانند هر فایروال خوب دیگری، رصد و کنترل داده های ورودی و خروجی به هوشمند است. همچنین نه تنها برای هوشمند بلکه برای هر دستگاه دیگری با این ابزار میتوانید اقدام به ساخت پروفایل و سیاست گذاری برای انتقال داده ها کنید.
این ابزار یک ویژگی خوب برای حرفه ای ها دارد و آن تعریف اسکریپت هاست که میتوانید با آن موردی مثلا برای یک آدرس IP خاص یک سری قوانین مشخص ایجاد کنید.
آنچه در یک سال گذشته دیده شده این است که عملیات مجرمانه آنلاین رو به افزایش است، به ویژه بر روی گوشی های هوشمند. پس برای نصب یک فایروال قوی بر روی هوشمند خود هیچ شکی نداشته باشید.
@ict_security
منبع
http://goo.gl/R85D49
لینک دریافت این دیواره های آتش در Google Play Store :
https://play.google.com/store/apps/details?id=app.greyshirts.firewall
https://play.google.com/store/apps/details?id=com.lostnet.fw.free
https://play.google.com/store/apps/details?id=com.anstudios.androidfirewall
Http://telegram.me/ict_security
👈هر کاری که از یک PC برمیآید، میتوان از یک گوشی هوشمند نیز توقع داشت. از همین روی میتوان به خوبی منتظر ورود هکرها به گوشی هوشمند و همچنین آلوده شدن آن به بدافزارها نیز بود. به ویژه آنکه در یک سال گذشته، آنتی ویروس های موبایل نشان داده اند، چندان از پس صیانت و حفاظت هوشمندها برنمی آیند. در چنین جایی است که داشتن یک دیواره آتش(#Firewall) قوی روی گوشی هوشمند میتواند راهگشا باشد.
🔹گوشی هوشمند شما به همان اندازه PC شما و حتی بیشتر در معرض حمله هکرها و بدافزارهاست. در واقع بدافزارهای موبایل از ژوئن 2000 شروع به کار کردند؛ اما نخستین بدافزار تروجان برای اندروید در سال 2010 توسط کسپرسکی دیده و کشف شد.
🔸آنچه همه کارشناسان برای صیانت و حفاظت از داده ها و حمله هکرها و بدافزارها پیشنهاد میدهند در اولین قدم، نصب یک آنتی ویروس و یک #دیواره_آتش است و همین موضوع در مورد گوشی های هوشمند نیز صدق میکند. در نتیجه ما امروز سه نمونه از بهترین دیواره آتش های موجود برای گوشی های #اندروید را به شما معرفی میکنیم.
☑️ 1. NoRoot Firewall
نصب برخی ابزارها روی گوشی هوشمند، نیاز به آن دارد که هوشمند شما به اصطلاح روت و دسترسی به مراکز حساس سیستم عامل مجاز شده باشد؛ اما این برنامه همان طور که از نام آن برمی آِید، نیاز به روت بودن هوشمند ندارد.
این فایروال یک شبکه مجازی برای شما ایجاد میکند که از مسیر آن شما را به اینترنت متصل میسازد. در نتیجه همه ترافیک انتقالی از مسیر این شبکه و این ابزار عبور میکند و به این ترتیب کل دادههای شما صیانت میشود.
پس از آنکه Connection شما ساخته شد، همه برنامه هایی که قصد اتصال به اینترنت را دارند، باید نخست مجوز شما را برای این ارتباط دریافت کنند. همین طور هر گونه ارتباطی از خارج با هوشمند شما نیازمند دریافت مجوز است که یک لایه امنیتی خوب را برای گوشی هوشمند شما ایجاد میکند.
همچنین فیلترهایی برای مجوز دادن یا بلاک کردن برخی آدرس های مشخص و درگاه های موجود بر وب نیز وجود دارد و با دسترسی به Log این ابزار میتوانید، ببینید چه کسی یا چه برنامه هایی قصد ارتباط و دسترسی به هوشمند شما را داشته اند.
☑️ 2. LostNet NoRoot Firewall
برای نصب این ابزار نیازی به روت بودن گوشی هوشمند نیست. این ابزار نیز همانند نمونه قبلی یک شبکه مجازی ایجاد می کند و در نتیجه شما کنترل کامل بر ورودی ها و خروجی های گوشی و همچنین اطلاعات جزئی و دقیق از داده های در حال دریافت و ارسال خواهید داشت.
این ابزار همچنین اجازه میدهد با تعریف و تعیین پروفایل های متفاوت، قوانین مشخص و معینی را در هر شرایط خاص برای انتقال داده ها تعیین کنید. این ابزار همچنین شبکه های تبلیغات را بر گوشی شما بلاک میکند و فهرست همه کشورهایی که هوشمند شما با آنها ارتباط برقرار کرده را در اختیار کاربر میگذارد.
☑️ 3. Firewall Gold
این ابزار بر خلاف دو نمونه قبلی نیاز به روت بودن گوشی هوشمند دارد. کار آن دقیقا همانند هر فایروال خوب دیگری، رصد و کنترل داده های ورودی و خروجی به هوشمند است. همچنین نه تنها برای هوشمند بلکه برای هر دستگاه دیگری با این ابزار میتوانید اقدام به ساخت پروفایل و سیاست گذاری برای انتقال داده ها کنید.
این ابزار یک ویژگی خوب برای حرفه ای ها دارد و آن تعریف اسکریپت هاست که میتوانید با آن موردی مثلا برای یک آدرس IP خاص یک سری قوانین مشخص ایجاد کنید.
آنچه در یک سال گذشته دیده شده این است که عملیات مجرمانه آنلاین رو به افزایش است، به ویژه بر روی گوشی های هوشمند. پس برای نصب یک فایروال قوی بر روی هوشمند خود هیچ شکی نداشته باشید.
@ict_security
منبع
http://goo.gl/R85D49
لینک دریافت این دیواره های آتش در Google Play Store :
https://play.google.com/store/apps/details?id=app.greyshirts.firewall
https://play.google.com/store/apps/details?id=com.lostnet.fw.free
https://play.google.com/store/apps/details?id=com.anstudios.androidfirewall
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Kali Linux 2016.2 Release !
https://www.kali.org/news/kali-linux-20162-release/
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
https://www.kali.org/news/kali-linux-20162-release/
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
در دادههای دیجیتال و صدا اطلاعات بیومتریک وجود دارد.صدای افراد هم مانند اثر انگشتشان یگانه است.
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
شرکتهای_نوبنیان_و_واحد_۸۲۰۰_در_.pdf
575.3 KB
اگر میخواهید درباره شرکتهای نوبنیان و 'واحد ۸۲۰۰' در اسرائیل در حوزه امنیت سایبری اطلاعات بدست آورید و شرکتی که آیفون را هک کرده بود این فایل را بخوانید.
📌کانال تخصصی امنیت سايبري
@ICT_SECURITY
📌کانال تخصصی امنیت سايبري
@ICT_SECURITY
پایگاه شنود واحد 8200 (سیلیکون ولی اسرائیل) در صحرای نقب
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
«واحد ۸۲۰۰» یک واحد اطلاعاتی-امنیتی اسرائیلی در حوزه سایبری وبزرگترین واحد ارتش اسرائیل
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
Forwarded from LLM
This media is not supported in your browser
VIEW IN TELEGRAM
تصور کاربران لینوکس از امنیت این سیستم عامل!!
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
منبع:ITSN
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
منبع:ITSN
📰 ۲۰ حمله سایبری در روز به شبکه اینترنتی دولت آلمان
اداره فدرال امنیت فناوری اطلاعات آلمان در باره شمار بالای حملات سایبری به ادارات و شرکتهای دولتی آلمان هشدار داد.
آرنه شونبوهم، رئيس این اداره به روزنامه بیلد آلمان گفت: «تنها به شبکه فناوری اطلاعات شرکت فولکسواگن روزانه بیش از ۶هزار بار حمله میشود.» او افزود، هر روزه بیش از ۲۰ حمله فوق تخصصی به شبکه دولتی صورت میگیرد.
شونبوهم با تأکید بر ضرورت دفاع قاطعانه در برابر این حملات گفت: «ما میتوانیم حملات سایبری را متوقف کنیم و سیستم فناوری اطلاعات را چنان ثباتی ببخشیم که به هیچ وجه نتوان بر روی آن اثر گذاشت.»
او گفت که اداره نامبرده در درجه اول مسئولیت حفاظت از شبکه دولتی را بر عهده دارد که تا کنون "هیچ هکری نتوانسته" در آن نفوذ کند.
http://goo.gl/8eUV9d
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
اداره فدرال امنیت فناوری اطلاعات آلمان در باره شمار بالای حملات سایبری به ادارات و شرکتهای دولتی آلمان هشدار داد.
آرنه شونبوهم، رئيس این اداره به روزنامه بیلد آلمان گفت: «تنها به شبکه فناوری اطلاعات شرکت فولکسواگن روزانه بیش از ۶هزار بار حمله میشود.» او افزود، هر روزه بیش از ۲۰ حمله فوق تخصصی به شبکه دولتی صورت میگیرد.
شونبوهم با تأکید بر ضرورت دفاع قاطعانه در برابر این حملات گفت: «ما میتوانیم حملات سایبری را متوقف کنیم و سیستم فناوری اطلاعات را چنان ثباتی ببخشیم که به هیچ وجه نتوان بر روی آن اثر گذاشت.»
او گفت که اداره نامبرده در درجه اول مسئولیت حفاظت از شبکه دولتی را بر عهده دارد که تا کنون "هیچ هکری نتوانسته" در آن نفوذ کند.
http://goo.gl/8eUV9d
📌کانال تخصصی امنیت سايبري
📢 باذکرمنبع نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ