eitaa logo
راداس | در رادار سایبرنتیک
168 دنبال‌کننده
558 عکس
126 ویدیو
1 فایل
بسم الله الرّحمن الرحیم
مشاهده در ایتا
دانلود
📲 بدافزار تبلیغاتی یا Adware 💢 کار این نوع بد‌افزار‌ها جمع‌آوری برخی اطلاعات از سیستم و کامپیوتر شما و نمایش یکسری تبلیغات بر اساس این اطلاعات است. شاید در نگاه اول این نوع بد‌افزار خطری برای شما و اطلاعات شما نداشته باشد و به‌عنوان یک مزاحم شناخته شود. واقعیت این است که این طرز فکر درست بوده و یک بدافزار تبلیغاتی به‌تنهایی چیزی جز یک مزاحم نیست. 💢 اما این بدافزار بی‌آزار ممکن است شما را به سمت یک سایت مخرب هدایت کند و موجب دانلود کردن نرم‌افزار مخربی شود که بستر رشد و تکثیر دیگر انواع بد‌افزار‌های موجود را فراهم می‌آورد. از این‌ رو همواره باید یک برنامه امنیتی قدرتمند بر اجرای این نوع بد‌افزارها نظارت داشته باشد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🔰XSS Attacks 🔻مهاجمان سایبری با انتخاب تکنیک cross-site scripting یا XSS، می توانند کدهای مخربی را از طریق لینک به مرورگر هدف خود ارسال کنند. با کلیک کردن بر روی لینک، اسکریپت مورد نظر اجرا می شود. از طرفی به این دلیل که کاربر در بدو امر، در اپلیکیشن تحت وب، لاگین شده، بنابراین هر آنچه که در برنامه وارد می کند، توسط اپلیکیشن، معتبر شناخته می شود. 🔻به عنوان مثال، طی یک حمله XSS ممکن است پارامترهای درخواست یک انتقال وجه از اپلیکیشن بانک تغییر کند. در درخواست جدید یا همان درخواست جعلی، نام گیرنده ی وجه با نام مهاجم جایگزین می شود. حتی مهاجم می تواند میزان مبلغ را نیز تغییر دهد. 🔻برای مقابله با حملات XSS، استفاده از لیست سفید و همچنین یک روش دیگر تحت عنوان sanitizing پیشنهاد می شود که داده های ورودی را مورد بررسی قرار می دهد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
دوروف: شبکه‌های اجتماعی آمریکایی امنیت ندارند 🔹بنیانگذار تلگرام: به امنیت شبکه‌های اجتماعی توسعه یافته در آمریکا اعتماد ندارم. جاسوسی در ایالات متحده همواره به دلایل امنیتی توجیه می‌شود. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
💢 بدافزار بات‌نت 🔻بات‌نت چیست؟ 🔶 بدافزار botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است. (BotNet) شبکه‌ای از تجهیزات الکترونیکی هوشمند است که توسط هکرها به بدافزارهایی آلوده شده‌اند و هکرها کنترل کاملی روی عملکرد این سامانه‌ها دارند. 🔶این سامانه‌ها می‌توانند کامپیوترهای شخصی، سرورها، تجهیزات سیار و حتا دوربین‌های آی‌پی باشند. 🔶به‌طور معمول، این بدافزارها در قالب کرم‌های خودتکثیری که از طریق اسکریپت‌ها یا روبات‌ها گسترش پیدا می‌کنند به سرعت سامانه‌های کاربران را آلوده می‌کنند و ممکن است در کمتر از یک ساعت بالغ بر هزاران دستگاه را آلوده کنند. 🔶مهم این است که کامپیوترهای هیچ کار مخربی انجام نمی‌دهند و فایل‌های کاربران نیز در کامل قرار دارد، زیرا این سامانه‌ها قرار است برای هدف بزرگ‌تری استفاده شوند، بنابراین مهم است که بدافزار هیچ‌گونه فعالیت مخرب یا مشکوکی روی سامانه قربانیان انجام ندهد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
▫️رئیس مرکز ملی فضای مجازی: انتخابات در امنیت کامل سایبری برگزار شد 🔺رئیس مرکز ملی فضای مجازی با تاکید بر اینکه انتخابات در امنیت کامل سایبری برگزار شد، گفت: در حوزه امنیت سایبری در شش ماهه دوم سال گذشته با حجم حملات سایبری برابر با سه سال گذشته روبرو بودیم. 🖇️ مشاهده مشروح خبر: https://paydarymelli.ir/000JX1 ➕ به ما بپیوندید: 📡 @pdpaydarymelli
هکرها می‌توانند با نفوذ به چراغ‌های راهنما، ترافیک مصنوعی ایجاد کنند 🔹«اندرو لمون» کارشناس امنیتی در مؤسسه امنیت سایبری Red Threat است که به‌تازگی در پستی در وبلاگ خود، از جزئیات آسیب‌پذیری امنیتی در کنترلر چراغ‌های راهنما پرده برداشت. یکی از این کنترلرها که او توانسته وجود آسیب‌پذیری در آن را ثابت کند، مدل Intelight X-1 است. هکرها با این راه نفوذ می‌توانند عملکرد کامل چراغ راهنما را در دست بگیرند. 🔹ظاهراً آسیب‌پذیری گفته‌شده در کنترلر چراغ‌های راهنما مربوط به نبود فرایند احراز در رابط‌‌کاربری متصل به اینترنت دستگاه است که بسیار ساده و ابتدایی به‌ شمار می‌رود. حتی خود اندرو لمون نیز از یافتن این آسیب‌پذیری شوکه شده است؛ زیرا هر کاربری با داشتن حداقل دانش فنی در این زمینه می‌تواند عملکرد چراغ‌های راهنما مبتنی‌بر این کنترلر را دست‌کاری کند. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
🪟 مایکروسافت با انتشار یک ابزار ریکاوری، حذف آپدیت CrowdStrike را آسان‌تر کرد 🔹 ابزار ریکاوری منتشر کرده است که می‌تواند در تعمیر دستگاه‌های ویندوزی که تحت‌تأثیر اختلال جهانی CrowdStrike قرار گرفته‌اند، به کارشناسان IT کمک کند. این ابزار درایو USB قابل‌بوت ایجاد می‌کند که کارشناسان می‌توانند از آن برای حذف آپدیت معیوب و بازیابی سریع دستگاه‌های آسیب‌دیده استفاده کنند. 🔹ابزار ریکاوری جدید مایکروسافت فرایند دستی حذف فایل مخرب کراوداسترایک را آسان‌تر می‌کند. این ابزار با راه‌اندازی محیط Windows PE از طریق USB، اجازه دسترسی به درایو دستگاه آسیب‌دیده را می‌دهد تا بتوان فایل آپدیت CrowdStrike را حذف کرد. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
بازنشر تصاویر جرایم در شبکه‌های اجتماعی ممنوع! 🔹سردار علی ولی‌پور گودرزی رییس پلیس آگاهی پایتخت در یادداشتی خطاب به منتشرکنندگان تصاویر جرایم تاکید کرد: به جای بازنشر حس ناامنی، حلقه‌ای از زنجیره درخشان گسترش و آرامش در جامعه باشید. 🔹انتشار تصاویر افراد و صحنه‌های شاید در خصوص برخی موارد مانند پرونده‌های فقدانی بویژه کودکان و افراد دچار اختلال حواس و یا محکومان متواری (با دستور مقام قضایی) موثر و نتیجه بخش باشد اما در سایر موارد ایجاد التهاب در جامعه و القاء حس در بین افراد را به همراه داشته و موجب هوشیاری مجرمان و پیچیده تر شدن ابعاد پرونده های مطروحه می‌گردد./ایرنا ➕ به ما بپیوندید: 📡 @pdpaydarymelli
۴ هزار تلاش سایبری ناکام برای اختلال در زیرساخت‌های کشور 🔹از زمان عملیات وعدهٔ صادق ۲ تا امروز حدود ۴ هزار تلاش برای حمله به زیرساخت‌های ارتباطیِ کشور انجام شده است. 🔹بررسی‌های کارشناسان نشان‌ می‌دهد که بیشتر این سازمان‌یافته از مسیر ارتباطیِ کشورهای عربستان، آمریکا، هلند و اندونزی صورت گرفته است. 🔹به گفته متخصصان سایبری، موج جدید حملات به اصطلاح «Governmental» از شیوه‌های جدید حملات DDOS  بهره می‌بَرَد که با مدل‌های متداول متفاوت است. 🔹شرکت Cloudflare یکی از شرکت‌های بزرگ و شبکه در جهان ۳ روز پس از عملیات ۲ اعلام کرد رکورد تازه‌ای در حمله با پهنای باند 3.8Tbps را پشت سر گذاشته است‌./فارس 📌 کانال ایتا پایداری ملی ➕ به ما بپیوندید: 📡 @pdpaydarymelli
29.54M حجم رسانه بالاست
مشاهده در ایتا
🎥 تحول جنگ سایبری با هوش مصنوعی 🔹سردار جلالی، رئیس سازمان پدافند غیرعامل با توضیح پیرامون مختصات و انواع جنگ سایبری در دنیا، توضیحاتی پیرامون موضوع یا همزمان با شیوع استفاده عموم مردم از فناوری‌ها و بسترهای مبتنی بر فضای سایبر پرداخت. 🔹برای مثال یکی از فناوری‌هایی که امروزه استفاده از آن رایج شده، است در صورتیکه استفاده از این در جنگ‌ها و بسیار رایج‌تر از استفاده عموم مردم بوده است. ➕ به ما بپیوندید: 📡 @pdpaydarymelli
‌‌استفادهٔ رئیس پنتاگون از خط کثیف برای ارتباطات حساس امنیتی 🔹شبکه ای‌بی‌سی نیوز به نقل از منابع مطلع گزارش داد، وزیر دفاع آمریکا از پیام رسان سیگنال بر روی یک کامپیوتر شخصی در دفتر خود استفاده می‌کرد که از طریق یک خط تجاری ناامن موسوم به «خط کثیف» به اینترنت متصل بود. 🔹خط کثیف اصطلاحی است که به خط اینترنت تجاری گفته می‌شود که برای اتصال به وب‌سایت‌هایی استفاده می‌شود که در خطوط غیر طبقه‌بندی‌شده یا طبقه‌بندی‌شدهٔ پنتاگون در دسترس نیستند. 🔹به گفته منابع، این خط کثیف به درخواست هگزث نصب شد تا بتواند از اپلیکیشن سیگنال بر روی کامپیوتر شخصی خود استفاده کند. 🔹یک خط اینترنت تجاری هیچ‌گونه محافظت فایروالی(سیستم امنیتی دیجیتال) که سیستم غیر طبقه‌بندی شده وزارت دفاع دارد را ندارد. 🔹وزیر دفاع آمریکا گفته بود: من هر روز برنامه‌های جنگی را بررسی می‌کنم. آنچه که در آن زمان و اکنون در سیگنال به اشتراک گذاشته شد، هرطور که آن را توصیف کنید، هماهنگی غیررسمی و غیرطبقه‌بندی‌شده برای هماهنگی رسانه‌ای و موارد دیگر بود. این چیزی است که از ابتدا گفته‌ام. 🔸منابع آگاه از این چت پیش از این گفته بودند که هگزث این گروه سیگنال را با خانواده و دوستان خود در طول فرآیند تأیید سنا ایجاد کرده بود. 🏷️ 🇮🇷 ➕ به ما بپیوندید: 📲 brna.ir/paydarymelli/
کلاهبرداری و پولشویی، تلگرام را در نپال فیلتر کرد 🔹دولت نپال دسترسی به تلگرام را به‌طور کامل قطع کرد. دلیل این اقدام، موج گستردۀ کلاهبرداری‌های مالی، پروژه‌های رمزارزی جعلی و همکاری‌نکردن تلگرام با پلیس عنوان شده است. 🔹تلگرام پیش‌تر نیز در کشورهایی مانند چین به‌دلیل کنترل‌نکردنِ محتواهای مجرمانه فیلتر شده بود. ▫️فارس 🇮🇷 ➕ به ما بپیوندید: 📲 brna.ir/paydarymelli/