Telegram Web
یک هکر ناشناس از دیفیس کردن وب‌سایت روزنامه جام‌ جم در واکنش به ماجرای خودسوزی #دختر_آبی به سرتفا خبر داده و صفحه براساس متن مستند در وب‌سایت، قابل تایید است.

لینک صفحه دیفیس: http://jamejamdaily.ir/newspaper/item/38722

لینک صفحات آرشیو شده https://s.certfa.com/oEiCq5 و https://s.certfa.com/TLih2K


🛡 @certfalab
شرکت گوگل دو افزونه جعلی مسدود کننده تبلیغات با نام‌های AdBlock و uBlock را از فروشگاه افزونه‌های کروم حذف کرد. این افزونه‌ها هر کدام با بیش از ۸۰۰ هزار نصب، از روش‌های کلاهبردارانه‌ی جاسازی کوکی، برای ردیابی و تبلیغات هدفمند مشتریان خود استفاده می‌کردند.

چنانچه از این افزونه‌ها استفاده می‌کردید، حتما آن‌ها را حذف کرده و از افزونه‌های مطمئن مانند uBlock Origin و Privacy Badger استفاده کنید.

یادآوری: افزونه حذف شده AdBlock ربطی به نسخه اصلی آن، ساخته شده توسط getadblock ندارد. همچنین افزونه uBlock حذف شده، ربطی با نسخه اصلی آن یعنی «uBlock Origin» ساخته شده توسط Raymond Hill ندارد. در اصل این دو افزونه از عنوان این افزونه‌های پرطرفدار نیز سوءاستفاده می‌کردند.


منبع خبر The hacker news

🛡 @certfalab
نتایج یک بررسی جالب روی ۲۰۰ هارد دیسک دست‌دوم (در آمریکا و بریتانیا):

- ۲۶٪ به‌درستی پاکسازی شدن و غیرقابل بازیابی
- ۲۶٪ فرمت شدن، اما قابل بازیابی
- ۱۷٪ اطلاعات‌شون حذف شده، اما قابل بازیابی
- ۱۶٪ هیچ تلاشی برای حذف اطلاعات‌ انجام نشده
- ۱۶٪ اطلاعاتی برای بازیابی پیدا نشده


اطلاعات بازیابی شده از این هارد دیسک‌ها، شامل:
مدارک هویتی (مثل: اسکن پاسپورت و...)، اسناد کاری، صورتحساب‌های مالی و اسناد بانکی، تصاویر خصوصی

توضیحات بیشتر در comparitech

🛡 @certfalab
This media is not supported in your browser
VIEW IN TELEGRAM
اگر پسوردهای خودتون رو با حساب گوگل‌تون سینک کرده باشید (که این کار توصیه نمی‌شه) می‌تونید با مراجعه به https://passwords.google.com از امنیت پسوردهاتون اطمینان حاصل کنید. این سرویس جدید گوگل بهتون می‌گه که کدوم یکی از پسوردهاتون ضعیفه (مثل: P@s$w0rd) و کمک می‌کنه عوضش کنید!

🛡 @certfalab
دو خبر هک نسبتا مهم:

- شرکت NordVPN امروز تایید کرد که افراد غیرمجاز به یکی از دیتاسنترهای این شرکت در ماه مارس ۲۰۱۸ به مدت یک ماه دسترسی پیدا کرده بودند.

- همچنین Avast امروز تایید کرد که بخشی از شبکه داخلی این شرکت برای یک زمان محدود مجددا در دسترس افراد غیرمجاز قرار گرفته است.


لینک گزارش کامل TechCrunch درمورد دسترسی هکرها به یکی از دیتاسنترهای NordVPN و انتشار کلید خصوصی (منقضی شده) این شرکت!

https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/

لینک گزارش کامل ZDNet درمورد نقض اطلاعاتی Avast که این شرکت معتقد است این ماجرا در راستای تلاش‌های مجدد هکرها برای آلوده‌سازی CCleaner است!

https://www.zdnet.com/article/avast-says-hackers-breached-internal-network-through-compromised-vpn-profile/

🛡 @certfalab
شرکت مایکروسافت با انتشار گزارشی به‌تازگی اعلام کرده است که هکرهای تحت حمایت دولت روسیه موسوم به Fancy Bear در تلاش هستند تا با حملات سایبری خود از انجام بازی‌های المپیک تابستانی ۲۰۲۰ در توکیو جلوگیری کنند.

در حال حاضر این گروه هک از فیشینگ، حمله جستجوی فراگیر و بدافزار برای به دام انداختن اهداف مختلف خود استفاده می‌کند.

توضیحات بیشتر در بلاگ شرکت مایکروسافت


🛡 @certfalab
دولت استرالیا برای احراز و تایید سن قانونی افرادی که به‌دنبال تماشای پورنوگرافی آنلاین هستند، استفاده از یک سیستم تشخیص چهره آنلاین را پیشنهاد کرده است!


در همین رابطه MalwareTechBlog در توییتر خود پیشنهادی را نوشته که درخصوص سایر روش‌های احراز هویت براساس تشخیص چهره به‌صورت آنلاین نیز صدق می‌کند!

۱- درایور وب‌کم مجازی نصب کنید.
۲- ویدیویی از نخست وزیر استرالیا را به عنوان ورودی وب‌کم تعریف کنید.
۳- لذت ببرید!

توضیحات بیشتر در نیویورک‌تایمز

🛡 @certfalab
تنها دو روز پس از انتشار شایعات درخصوص آلودگی نیروگاه هسته‌ای کودان‌کولام (Kudankulam) در کشور هند به بدافزار ایجاد شده توسط گروه لازاروس، شرکت تامین کننده این نیروگاه (NPCIL)، موضوع آلودگی در این سایت هسته‌ای را تایید کرد.

لازاروس یکی از گروه‌های هک تحت حمایت دولت کره شمالی است که تا به امروز به مقاصد مختلفی حمله کرده است.

براساس بررسی‌های انجام شده، بدافزار ایجاد شده توسط گروه لازاروس که یکی از نسخه‌های بدافزار Dtrack است، به عنوان یک keylogger، سوابق جستجو در مرورگر، آدرس IP میزبان به‌همراه اطلاعات مربوط به شبکه و اتصالات فعال، فرآیندهای در حال اجرا در پردازنده و لیست تمام فایل‌ها در دیسک‌های دستگاه‌های آلوده را جمع‌آوری می‌کند.

توضیحات بیشتر در zdnet

🛡 @certfalab
اطلاعات مشتریان سه سرویس مشهور ثبت دامنه NetworkSolutions.com, Register.com و Web.com با نقض داده مواجه شده و این شرکت‌ها با انتشار اطلاعیه‌ای از مشتریان خودشون خواستند که گذرواژه‌های حساب‌های کاربری رو تغییر دهند.

گفته شده که اطلاعات کارت‌های اعتباری در این نقض داده با مشکلی مواجه نشده است.

توضیحات بیشتر در thehackernews

🛡 @certfalab
This media is not supported in your browser
VIEW IN TELEGRAM
گروهی از محققان دانشگاهی یک روش حمله جدید به‌صورت از راه دور به دستیارهای صوتی خانگی (مانند Alexa, Google Home و Siri) ابداع کرده‌اند که در آن از تزریق فرامین نوری (لیزری) به جای فرمان صوت استفاده می‌شود.

بخش قابل توجه این شیوه حمله جدید این است که دستگاه‌های زیادی نسبت به آن آسیب‌پذیر هستند. مانند موبایل‌ها، تبلت‌ها و سایر دستگاه‌های هوشمند که با فرامین صوتی (بدون تایید جداگانه کاربر) سروکار دارند!

توضیحات بیشتر در thehackernews

🛡 @certfalab
برنامه Apple Mail در سیستم عامل مک، بخشی از ایمیل‌های رمزگذاری شده ارسالی از سوی کاربر را به‌صورت متن عادی در سیستم ذخیره و نگهداری می‌کند.
این مساله به‌خاطر تداخل عملکرد Siri با برنامه Apple Mail در این سیستم عامل رخ می‌دهد که شرکت اپل این مشکل را تا به امروز رفع نکرده است.

در حال حاضر، یکی از راه‌حل‌های موقت جلوگیری این مشکل، رفتن به بخش تنظیمات سیر و غیرفعال کردن گزینه Apple Mail است.
مسیر تنظیمات: System Preferences → Siri → Siri Suggestions & Privacy

توضیحات بیشتر در zdnet

🛡 @certfalab
⚠️ مهم: تمام کاربران ویندوز ۱۰ در اسرع وقت به‌روزرسانی امنیتی اخیر مایکروسافت را دریافت و نصب کنند. این به‌روزرسانی که روز گذشته منتشر شده، برای رفع یک آسیب‌پذیری بحرانی در این سیستم‌عامل است که امکان انجام حملات spoofing را برای مهاجمان فراهم می‌سازد.

توضیحات بیشتر در thehackernews

🛡 @certfalab
شرکت پرایس واتر هاوس کوپرز در گزارش اخیر خود، به حملات هکرهای تحت حمایت حکومت ایران به دانشگاه‌های اروپا، آمریکا و استرالیا پرداخته است که نشان می‌دهد که گروه کوبالت دیکنز کماکان به دنبال سرقت کتاب‌های دانشگاهی، مقالات پژوهشی است. این گروه بخشی از اطلاعات سرقتی را در ایران، از طریق چندین وب‌سایت به فروش می‌رساند.
گفته می‌شود یکی از اهداف اصلی این گروه، جمع‌آوری اطلاعات و داده‌های دانشگاهی مرتبط با صنایع خاص و پروژه‌های هسته‌ای برای حکومت جمهوری اسلامی است.

- گزارش تصویری NOS (زبان هلندی)
- گزارش متنی (زبان هلندی)

🛡 @certfalab
چند توصیه کوتاه امنیتی برای افزایش ایمنی، هنگام کار از راه دور در دوران قرنطینه


- مراقب ایمیل‌های دریافتی که در آن‌ها درخواستی مبنی بر تغییر رمزعبور و گذرواژه‌های شما وجود دارد باشید. ممکن است بخشی از حملات فیشینگ باشند.

- هنگام برخورد با ایمیل‌هایی که از افراد ناشناس دریافت می‌کنید، دقت زیادی به خرج دهید و توجه داشته باشید، حتما نباید به تمام ایمیل‌ها پاسخ داد یا آن‌ها را باز کرد.

- از امنیت اتصال شبکه وای‌فای (Wi-Fi) خود اطمینان حاصل کنید.

- از نصب و به‌روز بودن سیستم عامل، نرم‌افزارهای کاربردی و نرم‌افزارهای امنیتی، مانند آنتی ویروس خود اطمینان حاصل کنید.

- از یک ابزار رمزگذاری اطلاعات استفاده کرده و در زمان ارسال و دریافت داده‌های حساس‌، حتما آن‌ها را رمزگذاری کنید.


🛡 @certfalab
⚠️ و این‌بار فروش اطلاعات بانکی

مشخصات اولیه حساب‌های بانکی ۶۳ میلیون حساب/نفر از مشتریان بانک صادرات، در یکی از فروم‌های عمومی هکرها، به فروش گذاشته شده است.

صحت تمام داده‌ها و میزان دقیق آن قابل تایید نیست؛ اما براساس نمونه اولیه ارائه شده، این پایگاه داده حاوی اطلاعات صحیح است.

به احتمال زیاد، این اطلاعات مربوط به نقض‌داده‌های بانکی در ماه نوامبر سال گذشته (۲۰۱۹) است که شرکت کلیراسکای برای اولین‌بار آن را شناسایی کرده بود.

در رابطه با این نشت اطلاعات، مقامات وزارت ارتباطات، خرابکاری و قصور یک پیمانکار بانکی را به‌عنوان علت معرفی کرده بودند.

نام و نام خانوادگی، نشانی ایمیل، شماره تلفن، شماره حساب، شماره کارت، کد شعبه و سایر اطلاعات بانکی، جزو موارد قابل توجه لو در این پایگاه‌ داده محسوب می‌شوند.

توجه داشته باشید خطر سوءاستفاده از این اطلاعات در کلاهبرداری‌های تلفنی و حملات فیشینگ بسیار بالاست.

🛡 @certfalab
حدود ۸۴۵ گیگابایت اطلاعات مربوط به برنامه‌های دیتینگ (مثل 3somes، Gay Daddy Bear، Herpes Dating و...) که شامل تصاویر خصوصی، متن چت‌ها و... کاربران این برنامه‌ها است، در معرض دسترسی عموم در اینترنت قرار گرفته است.

بیش از حدود ۱۰۰ هزار کاربر که بیشترشون از کشور آمریکا هستند، تحت تاثیر این نشت اطلاعاتی قرار گرفتن که پس از این اتفاق، خطرهایی مثل سکستورشن و دیگر کلاهبرداری‌ها و اخاذی‌های آنلاین، تهدیدهای جدی‌تر می‌تونه براشون باشه.

✍🏻 توضیحات بیشتر درمورد این خبر در wired

✍🏻توضیحات درباره سکستورشن‌

🛡 @certfalab
۷۵ مدل از روترهای Netgear به دلیل وجود یک آسیب‌پذیری اصلاح نشده، در معرض خطر تصرف کامل کنترل دستگاه توسط مهاجمان قرار گرفته‌اند. در حال حاضر شرکت Netgear اصلاحیه‌ای برای رفع این آسیب‌پذیری منتشر نکرده است و دارندگان دستگاه‌های آسیب‌پذیری باید منتظر به‌روزرسانی firmware دستگاه‌های خود باشند.

لیست دستگاه‌های آسیب‌پذیر را در تصویر زیر می‌توانید مشاهده کنید؛ همچنین PoC این آسیب‌پذیری به‌صورت عمومی منتشر شده است که بر همین اساس، احتمال سوءاستفاده از این آسیب‌پذیری افزایش یافته است.

✍🏻 توضیحات بیشتر درمورد این خبر در bleepingcomputer


🛡 @certfalab
براساس اطلاعیه جدید وزارت دادگستری آمریکا، بهزاد محمدزاده، ۱۹ ساله از ایران، به جرم حملات دیفیس به بیش از ۱۱۰۰ وب‌سایت تحت تعقیب پلیس فدارل آمریکا (FBI) قرار گرفته است.
محمدزاده در ماه‌های اخیر، با انگیزه اعتراض به کشته شدن قاسم سلیمانی، اقدام به دیفیس ۵۱ مورد وب‌سایت کرده است.

لینک اطلاعیه FBI

🛡 @certfalab
📝 شناسایی حمله سایبری هکرهای تحت حمایت حکومت ایران به یک بیمارستان کودکان در شهر بوستون آمریکا

کریستوفر ری، رئیس پلیس فدرال ایالات متحده، روز گذشته در نشست امنیت سایبری کالج بوستون، اعلام کرد که اف‌بی‌آی، تابستان سال گذشته یک حمله سایبری به بیمارستان کودکان بوستون را که توسط هکرهای تحت حمایت دولت ایران انجام شده بود، شناسایی و خنثی کرده‌ است.

او با اشاره به این حمله، گفت که ماموران اف‌بی‌آی از پیش از طریق منابع اطلاعاتی همکارشان، از حمله هکرهای ایرانی مطلع شده‌ بودند و بلافاصله بیمارستان کودکان بوستون را در جریان جزئیات لازم قرار داده بودند تا با مشارکت اف‌بی‌آی، از شبکه این بیمارستان و جان بیماران و کودکان محافظت کنند.

این مساله در حالی به آن اشاره شده است که کریستوفر ری، این روایت را در جریان یک سخنرانی مفصل‌تر درباره تهدیدهای مستمر سایبری روسیه، چین و ایران و ضرورت مشارکت و همکاری میان دولت آمریکا و بخش خصوصی برای مقابله با باج‌افزارها و هکرهای تحت حمایت دولت‌ها بازگو کرده است.

تاکنون جزئیات دقیقی درباره چگونگی این حمله سایبری به بیمارستان کودکان شهر بوستون منتشر نشده است.


📎 لینک خبر

🛡 @certfalab
2024/11/29 08:32:15
Back to Top
HTML Embed Code: