🔋نصب بزرگترین باتری قابل شارژ جهان در جنوب استرالیا
#فناوری
قرار است در ایالت استرالیای جنوبی تا پایان سال ۲۰۱۷ بزرگترین باتری قابل شارژ جهان نصب شود. تسلا، شرکت تولیدکننده خودروهای برقی، و نئون، شرکت فعال در عرصه انرژیهای تجدیدپذیر، در این اقدام "تاریخی" سهیماند.
شرکت تسلا، متخصص تولید خودروهای برقی، اعلام کرد که بزرگترین باتری قابل شارژ جهان برای ذخیره انرژی تجدیدپذیر در ایالت استرالیای جنوبی نصب خواهد شد. به گفته سخنگوی این شرکت آمریکایی این باتری قابل شارژ توانایی ذخیره برق ۱۲۹ مگاوات ساعت را دارد. این میزان برق برای رساندن روشنایی به حدود ۳۰ هزار خانه کافی است.
استرالیای جنوبی نیروگاههای سوخت فسیلیاش را کاملا تعطیل کرده و هماکنون برای تولید برق از انرژی بادی استفاده میکند.
قرار است از باتری قابل شارژ عظیم به عنوان بکآپ (پشتیبان) در مواقع اضطراری که بادی نمیوزد، بهرهگیری شود.
جی ودریل، نخست وزیر استرالیا، گفته است که این باتری استرالیای جنوبی را در برابر بحران انرژیای که از جمله در سپتامبر سال ۲۰۱۶ منجر به فرو رفتن ایالت استرالیای جنوبی در خاموشی شد، حفاظت خواهد کرد.
در این پروژه شرکت آمریکایی تسلا، شرکت فرانسوی نئون که در زمینه انرژیهای تجدیدپذیر فعال است، شرکت برق استرالیا و ایالت استرالیای جنوبی با یکدیگر همکاری دارند.
الون ماسک، مدیرعامل شرکت تسلا، در توییتی اعلام کرد که به محض آنکه توافقی مشخص حاصل شود، تسلا باتری قابل شارژ عظیم لیتیومی - یونی را در عرض مدت ۱۰۰ روز خواهد ساخت.
دولت استرالیا در آغاز سال جاری میلادی اعلام کرده بود که قصد دارد تا در حدود ۵۵۰ میلیون دلار استرالیا در زمینه انرژیهای تجدیدپذیر سرمایهگذاری کند. بخشی از این سرمایهگذاری قرار است صرف تولید گاز و بخشی دیگر از آن صرف تولید برق شود.
http://bit.ly/2tw9pW2
🦁برای به روز بودن با ما باشید: کانال تخصصی امنیت سايبري
🦁 https://t.me/joinchat/AAAAADumXnC6ECIZZNTUkg
#فناوری
قرار است در ایالت استرالیای جنوبی تا پایان سال ۲۰۱۷ بزرگترین باتری قابل شارژ جهان نصب شود. تسلا، شرکت تولیدکننده خودروهای برقی، و نئون، شرکت فعال در عرصه انرژیهای تجدیدپذیر، در این اقدام "تاریخی" سهیماند.
شرکت تسلا، متخصص تولید خودروهای برقی، اعلام کرد که بزرگترین باتری قابل شارژ جهان برای ذخیره انرژی تجدیدپذیر در ایالت استرالیای جنوبی نصب خواهد شد. به گفته سخنگوی این شرکت آمریکایی این باتری قابل شارژ توانایی ذخیره برق ۱۲۹ مگاوات ساعت را دارد. این میزان برق برای رساندن روشنایی به حدود ۳۰ هزار خانه کافی است.
استرالیای جنوبی نیروگاههای سوخت فسیلیاش را کاملا تعطیل کرده و هماکنون برای تولید برق از انرژی بادی استفاده میکند.
قرار است از باتری قابل شارژ عظیم به عنوان بکآپ (پشتیبان) در مواقع اضطراری که بادی نمیوزد، بهرهگیری شود.
جی ودریل، نخست وزیر استرالیا، گفته است که این باتری استرالیای جنوبی را در برابر بحران انرژیای که از جمله در سپتامبر سال ۲۰۱۶ منجر به فرو رفتن ایالت استرالیای جنوبی در خاموشی شد، حفاظت خواهد کرد.
در این پروژه شرکت آمریکایی تسلا، شرکت فرانسوی نئون که در زمینه انرژیهای تجدیدپذیر فعال است، شرکت برق استرالیا و ایالت استرالیای جنوبی با یکدیگر همکاری دارند.
الون ماسک، مدیرعامل شرکت تسلا، در توییتی اعلام کرد که به محض آنکه توافقی مشخص حاصل شود، تسلا باتری قابل شارژ عظیم لیتیومی - یونی را در عرض مدت ۱۰۰ روز خواهد ساخت.
دولت استرالیا در آغاز سال جاری میلادی اعلام کرده بود که قصد دارد تا در حدود ۵۵۰ میلیون دلار استرالیا در زمینه انرژیهای تجدیدپذیر سرمایهگذاری کند. بخشی از این سرمایهگذاری قرار است صرف تولید گاز و بخشی دیگر از آن صرف تولید برق شود.
http://bit.ly/2tw9pW2
🦁برای به روز بودن با ما باشید: کانال تخصصی امنیت سايبري
🦁 https://t.me/joinchat/AAAAADumXnC6ECIZZNTUkg
This media is not supported in your browser
VIEW IN TELEGRAM
📹 ببینید/ نرم افزاری که هنگام خرید لوازم خانگی، آنها را در مکان مورد نظر ما شبیه سازی می کند!
#فناوری
http://t.me/ict_security
#فناوری
http://t.me/ict_security
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠️ هشدار❗️
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
و سپس دستور زیر را اجرا کنید:
#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:
reg export HKEY_CLASSES_ROOT\ms-msdt filename
و سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
نخبه دانشگاه شریف کلاهبردار شد/ پیج هک میکنم و یک میلیارد میگیرم
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کارشناسان امنیت زنجیره تامین نرم افزار Sonatype بسته مخرب دیگری Python PyPi را کشف کرده اند که اطلاعات حساس از جمله اعتبارنامه AWS را جذب می کند.
از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.
در عین حال، دو بسته اول به عنوان پروژههای معروف در PyPI استتار میشوند و توسعهدهندگان بیتوجه یا بیتجربه را در حین اجرای خود گمراه میکنند، سه بسته آخر هدفگذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.
همانطور که تحلیلگران دریافتند، ماژولهای loglib و بستههای pygrata-utils در اصل دارای عملکرد سرقت دادهها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.
داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.
پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.
بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.
در عین حال، دو بسته اول به عنوان پروژههای معروف در PyPI استتار میشوند و توسعهدهندگان بیتوجه یا بیتجربه را در حین اجرای خود گمراه میکنند، سه بسته آخر هدفگذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.
همانطور که تحلیلگران دریافتند، ماژولهای loglib و بستههای pygrata-utils در اصل دارای عملکرد سرقت دادهها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.
داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.
پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.
بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سه آسیبپذیری سرریز بافر در سیستم عامل UEFI بیش از 70 مدل لپتاپ لنوو را تحت تأثیر قرار میدهد.
آسیبپذیریهای CVE-2022-1890، CVE-2022-1891 و CVE-2022-1892 یافت شده میتوانند به مهاجمان اجازه دهند راهاندازی نصب ویندوز را متوقف کنند.
اگر اولین مورد فقط در برخی از لپتاپها به درایور ReadyBootDxe متصل است، دو مورد آخر با درایور SystemLoadDefaultDxe هستند که در Lenovo Yoga، IdeaPad، Flex، ThinkBook، V14، V15، V130، Slim، S145 استفاده میشود. خطوط S540، S940 و در مجموع بیش از 70 مدل مجزا را تحت تاثیر قرار می دهد.
آسیبپذیریها توسط محققان ESET کشف شد، آنها به این نتیجه رسیدند که مهاجم میتواند از آنها برای ضبط جریان اجرای سیستمعامل و متعاقباً غیرفعال کردن عملکردهای امنیتی استفاده کند.
خود مشکل به دلیل اعتبار سنجی ناکافی پارامتر DataSize است که به تابع GetVariable سرویس های زمان اجرا UEFI ارسال شده است. یک مهاجم میتواند یک متغیر NVRAM ایجاد کند که باعث میشود بافر داده در دومین تماس GetVariable سرریز شود.
حملات به UEFI بسیار خطرناک هستند، زیرا به مهاجمان اجازه میدهند تا نرمافزارهای مخرب را در مراحل اولیه فرآیند بوت سیستمعامل، قبل از فعالسازی محافظهای داخلی ویندوز، راهاندازی کنند که به آنها اجازه میدهد حفاظتها را در سطح سیستمعامل دور بزنند یا غیرفعال کنند، و از شناسایی جلوگیری کنند. و حتی پس از فرمت کردن دیسک باقی می مانند.
برای جلوگیری از چنین حملاتی، به کاربران دستگاه های آسیب پذیر توصیه می شود که آخرین نسخه درایور موجود را برای محصولات لنوو خود دانلود کنند.
به نوبه خود، ESET بهبود کد را برای تحلیلگر سیستم عامل UEFI از Binary efiXplorer توسعه داد که به صورت رایگان در GitHub در دسترس است.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای CVE-2022-1890، CVE-2022-1891 و CVE-2022-1892 یافت شده میتوانند به مهاجمان اجازه دهند راهاندازی نصب ویندوز را متوقف کنند.
اگر اولین مورد فقط در برخی از لپتاپها به درایور ReadyBootDxe متصل است، دو مورد آخر با درایور SystemLoadDefaultDxe هستند که در Lenovo Yoga، IdeaPad، Flex، ThinkBook، V14، V15، V130، Slim، S145 استفاده میشود. خطوط S540، S940 و در مجموع بیش از 70 مدل مجزا را تحت تاثیر قرار می دهد.
آسیبپذیریها توسط محققان ESET کشف شد، آنها به این نتیجه رسیدند که مهاجم میتواند از آنها برای ضبط جریان اجرای سیستمعامل و متعاقباً غیرفعال کردن عملکردهای امنیتی استفاده کند.
خود مشکل به دلیل اعتبار سنجی ناکافی پارامتر DataSize است که به تابع GetVariable سرویس های زمان اجرا UEFI ارسال شده است. یک مهاجم میتواند یک متغیر NVRAM ایجاد کند که باعث میشود بافر داده در دومین تماس GetVariable سرریز شود.
حملات به UEFI بسیار خطرناک هستند، زیرا به مهاجمان اجازه میدهند تا نرمافزارهای مخرب را در مراحل اولیه فرآیند بوت سیستمعامل، قبل از فعالسازی محافظهای داخلی ویندوز، راهاندازی کنند که به آنها اجازه میدهد حفاظتها را در سطح سیستمعامل دور بزنند یا غیرفعال کنند، و از شناسایی جلوگیری کنند. و حتی پس از فرمت کردن دیسک باقی می مانند.
برای جلوگیری از چنین حملاتی، به کاربران دستگاه های آسیب پذیر توصیه می شود که آخرین نسخه درایور موجود را برای محصولات لنوو خود دانلود کنند.
به نوبه خود، ESET بهبود کد را برای تحلیلگر سیستم عامل UEFI از Binary efiXplorer توسعه داد که به صورت رایگان در GitHub در دسترس است.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کاربران وردپرس دوباره مورد حمله قرار می گیرند و چگونه.
کارشناسان امنیتی موج عظیمی از حملات سایبری را شناسایی کرده اند که 1.6 میلیون وب سایت وردپرس را هدف قرار می دهد. این کمپین هنوز فعال است و چندین پلاگین آسیب پذیر را هدف قرار می دهد که به مهاجمان اجازه می دهد وب سایت ها را تحت کنترل خود درآورند.
محققان Wordfence در مورد این تهدید هشدار داده و گزارشی منتشر کرده اند که هشدار می دهد هکرها چندین مؤلفه آسیب پذیر وردپرس را هدف قرار می دهند که به مهاجمان اجازه می دهد خطوط کد را از راه دور به روز کنند و منابع آسیب پذیر وب را هک کنند.
افزونههای آسیبپذیر عبارتند از PublishPress Capabilities (نسخه 2.3 یا قبل)، Kiwi Social Plugin (نسخه 2.0.10 یا قبل)، Pinterest Automatic (4.14.3 یا قبلتر)، و WordPress Automatic (3.53.2 یا قبلتر).
هر چهار افزونه به آسیبپذیریهایی مرتبط هستند که پارامترهای دلخواه را بدون احراز هویت بهروزرسانی میکنند، که به مهاجمان اجازه میدهد در هر سایتی بهعنوان مدیر ثبت نام کنند.
بر اساس این گزارش، سایت هایی با مضامین بر اساس همین گزارش نیز تحت تاثیر قرار گرفته اند. تجزیه و تحلیل کلی نشان داد که 1.6 میلیون منبع وردپرس با 13.7 میلیون حمله در 36 ساعت از 16000 آدرس IP متحمل شدند.
به این ترتیب، به صاحبان سایت های وردپرسی که از اجزای لیست شده استفاده می کنند اکیداً توصیه می شود که افزونه ها یا تم های خود را به آخرین نسخه وصله شده به روز کنند.
علاوه بر این، کارشناسان توصیه می کنند که صاحبان سایت به طور پیش فرض حقوق مدیر را برای کاربران جدید مسدود کنند.
#infosec #امنیت_سایبری #هک# #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کارشناسان امنیتی موج عظیمی از حملات سایبری را شناسایی کرده اند که 1.6 میلیون وب سایت وردپرس را هدف قرار می دهد. این کمپین هنوز فعال است و چندین پلاگین آسیب پذیر را هدف قرار می دهد که به مهاجمان اجازه می دهد وب سایت ها را تحت کنترل خود درآورند.
محققان Wordfence در مورد این تهدید هشدار داده و گزارشی منتشر کرده اند که هشدار می دهد هکرها چندین مؤلفه آسیب پذیر وردپرس را هدف قرار می دهند که به مهاجمان اجازه می دهد خطوط کد را از راه دور به روز کنند و منابع آسیب پذیر وب را هک کنند.
افزونههای آسیبپذیر عبارتند از PublishPress Capabilities (نسخه 2.3 یا قبل)، Kiwi Social Plugin (نسخه 2.0.10 یا قبل)، Pinterest Automatic (4.14.3 یا قبلتر)، و WordPress Automatic (3.53.2 یا قبلتر).
هر چهار افزونه به آسیبپذیریهایی مرتبط هستند که پارامترهای دلخواه را بدون احراز هویت بهروزرسانی میکنند، که به مهاجمان اجازه میدهد در هر سایتی بهعنوان مدیر ثبت نام کنند.
بر اساس این گزارش، سایت هایی با مضامین بر اساس همین گزارش نیز تحت تاثیر قرار گرفته اند. تجزیه و تحلیل کلی نشان داد که 1.6 میلیون منبع وردپرس با 13.7 میلیون حمله در 36 ساعت از 16000 آدرس IP متحمل شدند.
به این ترتیب، به صاحبان سایت های وردپرسی که از اجزای لیست شده استفاده می کنند اکیداً توصیه می شود که افزونه ها یا تم های خود را به آخرین نسخه وصله شده به روز کنند.
علاوه بر این، کارشناسان توصیه می کنند که صاحبان سایت به طور پیش فرض حقوق مدیر را برای کاربران جدید مسدود کنند.
#infosec #امنیت_سایبری #هک# #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🏥🚨 حمله سایبری ویرانگر به بیمارستان کودکان رسید.
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.
⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد
حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security