اکانت Jack Dorsay مدیرعامل #توییتر در توییتر #هک شد!
🔸 یک گروه هکری تحت عنوان Chuckling Squad توئیتر رسمی بنیانگذار و مدیرعامل توئیتر جک دورسی که بیش از چهار میلیون دنبال کننده دارد را به مدت ۱۵ دقیقه هک کردند پیامهای بسیار توهین آمیز و نژادپرستانه ای را توئیت کردند.
🔸 شرکت توییتر در واکنش به ایناتفاق اظهارداشت که سرورهای ما و اطلاعات کاربران به خطر نیفتاده اند، و افدام به سرزنش یک اپراتور موبایل (بدون درج نام) نمود که عامل این نقض امنیت شده است.
🔸 توییتر در بیانیه ای گفت: "شماره سیم کارت تلفن همراه متصل به حساب jack dorsay به دلیل نبود نظارت امنیتی از طرف اپراتور ارائه دهنده سیم کارت تلفن همراه به خطر افتاده است و مشکل امنیتی متوجه توییتر نیست".
🔸 یک منبع امنیتی کشور گفت: هکرها برای کنترل حساب آقای دورسی از روشی موسوم به "simswapping" (یا "simjacking") استفاده کرده اند.
🔸 این تکنیکی است که به وسیله آن یک شماره سیمکارت تلفن موجود (در این مورد سیمکارت مربوط به حساب آقای دورسی) به یک سیم کارت جدید منتقل می شود و از این طریق به اکانت متصل شوند.
👁 @intsec
🔸 یک گروه هکری تحت عنوان Chuckling Squad توئیتر رسمی بنیانگذار و مدیرعامل توئیتر جک دورسی که بیش از چهار میلیون دنبال کننده دارد را به مدت ۱۵ دقیقه هک کردند پیامهای بسیار توهین آمیز و نژادپرستانه ای را توئیت کردند.
🔸 شرکت توییتر در واکنش به ایناتفاق اظهارداشت که سرورهای ما و اطلاعات کاربران به خطر نیفتاده اند، و افدام به سرزنش یک اپراتور موبایل (بدون درج نام) نمود که عامل این نقض امنیت شده است.
🔸 توییتر در بیانیه ای گفت: "شماره سیم کارت تلفن همراه متصل به حساب jack dorsay به دلیل نبود نظارت امنیتی از طرف اپراتور ارائه دهنده سیم کارت تلفن همراه به خطر افتاده است و مشکل امنیتی متوجه توییتر نیست".
🔸 یک منبع امنیتی کشور گفت: هکرها برای کنترل حساب آقای دورسی از روشی موسوم به "simswapping" (یا "simjacking") استفاده کرده اند.
🔸 این تکنیکی است که به وسیله آن یک شماره سیمکارت تلفن موجود (در این مورد سیمکارت مربوط به حساب آقای دورسی) به یک سیم کارت جدید منتقل می شود و از این طریق به اکانت متصل شوند.
👁 @intsec
👨💻👩💻 گروه #دوران کارشناس #تست_نفوذ استخدام می نماید.
🔸 کارشناس امنیت و تست نفوذ
🔸 کارشناس تست نفوذ شبکه
🔸 کارشناس تست نفوذ نرم افزارهای تحت وب
🔸 کارشناس تست نفوذ Mobile Application
👁 @intsec
#فرصت_همکاری
🔸 کارشناس امنیت و تست نفوذ
🔸 کارشناس تست نفوذ شبکه
🔸 کارشناس تست نفوذ نرم افزارهای تحت وب
🔸 کارشناس تست نفوذ Mobile Application
👁 @intsec
#فرصت_همکاری
🔘 سبد خدمات و محصولات شرکت #گوگل
اطلاعات کامل در لینک زیر
🔼 https://about.google/products/
👁 @intsec
#اینفوگرافیک
اطلاعات کامل در لینک زیر
🔼 https://about.google/products/
👁 @intsec
#اینفوگرافیک
#Kali Linux 2019.3 Release🔻
We are pleased to announce that our third release of 2019, Kali Linux 2019.3, is available immediately for download. This release brings our kernel up to version 5.2.9, and includes various new features across the board with NetHunter, ARM and packages (plus the normal bugs fixes and updates).
➡️ https://www.kali.org/releases/kali-linux-2019-3-release/
👁 @intsec
We are pleased to announce that our third release of 2019, Kali Linux 2019.3, is available immediately for download. This release brings our kernel up to version 5.2.9, and includes various new features across the board with NetHunter, ARM and packages (plus the normal bugs fixes and updates).
➡️ https://www.kali.org/releases/kali-linux-2019-3-release/
👁 @intsec
#اینفوگرافیک بسیار مفید از رده های مختلف بازیگران تهدید به همراه اهداف و توانایی هایشان ..
👁 @intsec
#threat
👁 @intsec
#threat
Forwarded from Snapp | اسنپ
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 تماس امن اسنپ فعال شد!
1️⃣ با همان شمارهای که در #اسنپ ثبتنام کردید، عدد ۲۰۰ رو به سامانه ۱۰۰۰۵۵۰ بفرستید. بعد از این مرحله، پیامک تأیید فعالسازی سرویس براتون ارسال میشه.
2️⃣ بعد از فعالسازی در صورتی که به عنوان مسافر درخواست اسنپ بدید، هنگام تماس راننده با شما، شماره ۰۹۰۱۰۰۰۹۰۰۱ رو میبینید. همزمان کاربرهای راننده نیز با شمارهی واسط ۰۹۰۱۰۰۰۹۰۰۲ با مسافرها تماس میگیرند.
🔺برای اطلاعات بیشتر، ویدئو رو ببینید!
@snappofficial🚙
1️⃣ با همان شمارهای که در #اسنپ ثبتنام کردید، عدد ۲۰۰ رو به سامانه ۱۰۰۰۵۵۰ بفرستید. بعد از این مرحله، پیامک تأیید فعالسازی سرویس براتون ارسال میشه.
2️⃣ بعد از فعالسازی در صورتی که به عنوان مسافر درخواست اسنپ بدید، هنگام تماس راننده با شما، شماره ۰۹۰۱۰۰۰۹۰۰۱ رو میبینید. همزمان کاربرهای راننده نیز با شمارهی واسط ۰۹۰۱۰۰۰۹۰۰۲ با مسافرها تماس میگیرند.
🔺برای اطلاعات بیشتر، ویدئو رو ببینید!
@snappofficial🚙
با عجیبترین #ترفند کلاهبرداران مدرن آشنا شوید ‼️
در حالی که در خانه نشسته اید #پیامک واریز مبلغی بین یک تا سه میلیون تومان به حسابتان را دریافت میکنید و در حالی که شما به دنبال واریز کننده میگردید فرد ناشناسی زنگ میزند و ادعا میکند اهل شهرستان است و پولی را که قرار بوده به حساب برادرش واریز کند، اشتباهی به حساب شما واریز کرده است.
تماس گیرنده درخواست میکند به شماره کارتی که به شما میدهد پول را واریز کنید تا برادرش بتواند پدر بیمارشان را از بیمارستان ترخیص کند یا هر دلیل دیگری که دل شما را به رحم بیاورد تا هر چه زودتر پول را واریز کنید، اما پولی که به حساب شما واریز شده، پیش پرداخت یک معامله است که فرد تماس گیرنده از کسی گرفته و شماره کارت شما را به او داده است و حالا به دروغ گفته پول را اشتباه به حساب شما واریز کرده است.
فرد کلاهبردار برای خارج کردن این پول از حساب شما مثلا طلا خریده و شماره کارت طلا فروش را برای واریز پول به عنوان شماره برادرش که در بیمارستان منتظر است به شما اعلام میکند و شما هم که دلتان به رحم آمده سریع پول را واریز میکنید و او بدون این که از خود ردی به جا گذاشته باشد صاحب کالایی شده که با پول دیگری خریده است. در بررسیهای پلیس، شما که پول به حساب تان واریز شده و فروشندهای که پول به حسابش واریز شده متهم هستید و باید به دادسرا مراجعه کنید.
✅ درصورتی که وجهی به حساب تان واریز و با شما تماس گرفته شد که آن را به حسابی انتقال دهید فقط به همان حسابی که واریز شده برگردانید یا تا ۴۸ ساعت آن را نزد خود نگه دارید و به #بانک مراجعه کنید و فیش آن را هم نزد خودتان نگه دارید.
👁 @intsec
#هوشیار_باشید
در حالی که در خانه نشسته اید #پیامک واریز مبلغی بین یک تا سه میلیون تومان به حسابتان را دریافت میکنید و در حالی که شما به دنبال واریز کننده میگردید فرد ناشناسی زنگ میزند و ادعا میکند اهل شهرستان است و پولی را که قرار بوده به حساب برادرش واریز کند، اشتباهی به حساب شما واریز کرده است.
تماس گیرنده درخواست میکند به شماره کارتی که به شما میدهد پول را واریز کنید تا برادرش بتواند پدر بیمارشان را از بیمارستان ترخیص کند یا هر دلیل دیگری که دل شما را به رحم بیاورد تا هر چه زودتر پول را واریز کنید، اما پولی که به حساب شما واریز شده، پیش پرداخت یک معامله است که فرد تماس گیرنده از کسی گرفته و شماره کارت شما را به او داده است و حالا به دروغ گفته پول را اشتباه به حساب شما واریز کرده است.
فرد کلاهبردار برای خارج کردن این پول از حساب شما مثلا طلا خریده و شماره کارت طلا فروش را برای واریز پول به عنوان شماره برادرش که در بیمارستان منتظر است به شما اعلام میکند و شما هم که دلتان به رحم آمده سریع پول را واریز میکنید و او بدون این که از خود ردی به جا گذاشته باشد صاحب کالایی شده که با پول دیگری خریده است. در بررسیهای پلیس، شما که پول به حساب تان واریز شده و فروشندهای که پول به حسابش واریز شده متهم هستید و باید به دادسرا مراجعه کنید.
✅ درصورتی که وجهی به حساب تان واریز و با شما تماس گرفته شد که آن را به حسابی انتقال دهید فقط به همان حسابی که واریز شده برگردانید یا تا ۴۸ ساعت آن را نزد خود نگه دارید و به #بانک مراجعه کنید و فیش آن را هم نزد خودتان نگه دارید.
👁 @intsec
#هوشیار_باشید
مراقب باشید اپلیکیشن #بانک را از کجا دانلود میکنید!
🔹 معاون #پلیس_فتا "کاربران هنگام نصب هر گونه اپلیکیشن روی دستگاه خود حتما برنامه مورد نظر را از منابع معتبر که نماد اعتماد الکترونیکی دارند تهیه کنند."
🔹 به گفته او "بعضی از اپلیکیشنها اصل نبوده و قلابیاند"، این اپلیکیشنها هنگامی که توسط کاربر روی گوشی نصب میشوند به راحتی میتوانند اطلاعات بانکی فرد را سرقت کنند.
🔹 کارشناسان امنیت توصیه میکنند برای اینکه در دام درگاههای جعلی پرداخت با لوگوهای جعلی نیفتید، اپلیکیشنهای بانکی خود را فقط از اپ یا سایت های رسمی بانکها دریافت کنید.
👁 @intsec
🔹 معاون #پلیس_فتا "کاربران هنگام نصب هر گونه اپلیکیشن روی دستگاه خود حتما برنامه مورد نظر را از منابع معتبر که نماد اعتماد الکترونیکی دارند تهیه کنند."
🔹 به گفته او "بعضی از اپلیکیشنها اصل نبوده و قلابیاند"، این اپلیکیشنها هنگامی که توسط کاربر روی گوشی نصب میشوند به راحتی میتوانند اطلاعات بانکی فرد را سرقت کنند.
🔹 کارشناسان امنیت توصیه میکنند برای اینکه در دام درگاههای جعلی پرداخت با لوگوهای جعلی نیفتید، اپلیکیشنهای بانکی خود را فقط از اپ یا سایت های رسمی بانکها دریافت کنید.
👁 @intsec
Forwarded from ناویا، ماشین کاوش اپلای
اگه میخواید به مجموعهای از کوئریها و کلمات کلیدی جستجوی پلتفرم Shodan دسترسی داشته باشید که سیستمها و دستگاههای مختلف آنلاین رو رصد کنید، میتونید مثالهای متعددش رو در این لینک مشاهده کنید.
این مجموعه حاوی کوئریهایی برای سیستمهای کنترل صنعتی، Remote Desktop ها، زیرساختهای شبکه، سامانههای ذخیرهسازی متصل به شبکه، وبکمها و دوربینها، پرینترها و دستگاههای کپی، دستگاههای خانگی و سایر چیزهایی که در اینترنت به سادگی قابل مشاهده نیست میباشد.
@offsecmag
این مجموعه حاوی کوئریهایی برای سیستمهای کنترل صنعتی، Remote Desktop ها، زیرساختهای شبکه، سامانههای ذخیرهسازی متصل به شبکه، وبکمها و دوربینها، پرینترها و دستگاههای کپی، دستگاههای خانگی و سایر چیزهایی که در اینترنت به سادگی قابل مشاهده نیست میباشد.
@offsecmag
♨️ مقابله با نشر اطلاعات شخصی بر روی اینترنت
طبق آمارهای بدست آمده شرکتها، سازمانهای دولتی و دیگر سازمانها، اطلاعات کاربر را در شرایط ذیل ذخیره میکنند.
🔺 ساختن یک حساب کاربری اینترنتی.
🔺 خرید کردن از فروشگاههای اینترنتی.
🔺 ثبتنام در یک مسابقه.
🔺 شرکت در یک نظرسنجی.
🔺 دانلود کردن نرمافزارهای رایگان.
🔺 جستجو در اینترنت.
🔺 استفاده از اپلیکیشن بر روی کامپیوتر یا تلفن همراه.
🔺 پست کردن عکس یا Status در شبکههای اجتماعی
👨💻 https://www.apk.co.ir/security/protect-your-privacy-on-the-internet
👁 @intsec
طبق آمارهای بدست آمده شرکتها، سازمانهای دولتی و دیگر سازمانها، اطلاعات کاربر را در شرایط ذیل ذخیره میکنند.
🔺 ساختن یک حساب کاربری اینترنتی.
🔺 خرید کردن از فروشگاههای اینترنتی.
🔺 ثبتنام در یک مسابقه.
🔺 شرکت در یک نظرسنجی.
🔺 دانلود کردن نرمافزارهای رایگان.
🔺 جستجو در اینترنت.
🔺 استفاده از اپلیکیشن بر روی کامپیوتر یا تلفن همراه.
🔺 پست کردن عکس یا Status در شبکههای اجتماعی
👨💻 https://www.apk.co.ir/security/protect-your-privacy-on-the-internet
👁 @intsec
امنیت سایبری | Cyber Security
Photo
یک میلیارد موبایل در معرض حمله SimJacker
محققان آسیب پذیری را در سیمکارت های موبایل کشف کرده اند که حدود دو سال است مهاجمان در حال بهره برداری از این آسیب پذیری هستند و از این طریق به اطلاعات یک میلیارد موبایل دسترسی دارند.
این #حمله به این صورت اتفاق می افتد که مهاجم، پیامکی که حاوی یک نوع جاسوس افزار است برای قربانی ارسال می کند.
مهاجم برای ارسال این #پیامک می تواند از یک تلفن همراه، یک مودم #GSM یا یک حساب کاربری متصل به A2P استفاده کند. این پیامک شامل یک قطعه کد جاسوسی و از جنس دستورات SIM Toolkit و یا به اختصار STK است.
این دستورات می توانند خود را به سیمکارت درون تلفن همراه برسانند ولی برای اجرا شدن به بخشی از نرم افزار موجود در سیمکارت به نام S@T Browser نیاز دارند. به همین دلیل از کتابخانه S@T Browser به عنوان محیط اجرایی در سیمکارت استفاده می کنند. با اجرا شدن دستورات SIM Toolkit، موقعیت مکانی و سایر اطلاعات حساس تلفن همراه مانند IMEI درخواست می شود و تحت یک پیامک دیگر این اطلاعات برای مهاجم ارسال می شود.
قربانی متوجه این حمله نمی شود زیرا در پیام های او هیچ نشانی از پیامک مخرب و یا پیامکی که اطلاعات را از گوشی وی ارسال کرده باشد وجود ندارد.
برای جلوگیری از چنین حملاتی اپراتورهای تلفن همراه باید پیام های مشکوکی که حاوی دستورات S@T Browser هستند را آنالیز و مسدود کنند. همچنین می توانند تنظیمات امنیتی این نرم افزار را تغییر دهند و یا این نرم افزار را حذف و متوقف کنند.
پروتکل S@T در بسیاری از اپراتورهای سراسر جهان (حداقل سی کشور) استفاده می شود. به عبارت دیگر بیش از یک میلیارد نفر در خطر این نوع حمله قرار دارند.
👁 @intsec
محققان آسیب پذیری را در سیمکارت های موبایل کشف کرده اند که حدود دو سال است مهاجمان در حال بهره برداری از این آسیب پذیری هستند و از این طریق به اطلاعات یک میلیارد موبایل دسترسی دارند.
این #حمله به این صورت اتفاق می افتد که مهاجم، پیامکی که حاوی یک نوع جاسوس افزار است برای قربانی ارسال می کند.
مهاجم برای ارسال این #پیامک می تواند از یک تلفن همراه، یک مودم #GSM یا یک حساب کاربری متصل به A2P استفاده کند. این پیامک شامل یک قطعه کد جاسوسی و از جنس دستورات SIM Toolkit و یا به اختصار STK است.
این دستورات می توانند خود را به سیمکارت درون تلفن همراه برسانند ولی برای اجرا شدن به بخشی از نرم افزار موجود در سیمکارت به نام S@T Browser نیاز دارند. به همین دلیل از کتابخانه S@T Browser به عنوان محیط اجرایی در سیمکارت استفاده می کنند. با اجرا شدن دستورات SIM Toolkit، موقعیت مکانی و سایر اطلاعات حساس تلفن همراه مانند IMEI درخواست می شود و تحت یک پیامک دیگر این اطلاعات برای مهاجم ارسال می شود.
قربانی متوجه این حمله نمی شود زیرا در پیام های او هیچ نشانی از پیامک مخرب و یا پیامکی که اطلاعات را از گوشی وی ارسال کرده باشد وجود ندارد.
برای جلوگیری از چنین حملاتی اپراتورهای تلفن همراه باید پیام های مشکوکی که حاوی دستورات S@T Browser هستند را آنالیز و مسدود کنند. همچنین می توانند تنظیمات امنیتی این نرم افزار را تغییر دهند و یا این نرم افزار را حذف و متوقف کنند.
پروتکل S@T در بسیاری از اپراتورهای سراسر جهان (حداقل سی کشور) استفاده می شود. به عبارت دیگر بیش از یک میلیارد نفر در خطر این نوع حمله قرار دارند.
👁 @intsec