🌏 مهمترین ریسکهای جهان در سال ۲۰۲۵
▫️ گزارش «ریسکهای جهانی ۲۰۲۵» به وضوح نشان میدهد که جهان در دورهای پیچیده و چالشبرانگیز قرار دارد. گزارش «ریسکهای جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزییتر عوامل ریسکهای کوتاهمدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته میشود.
▫️ ریسکهای کوتاهمدت (۲ سال آینده)
۱. جنگ و درگیری میان دولتها
۲. انتشار اطلاعات نادرست: اطلاعات گمراهکننده، بهویژه در فضای دیجیتال و شبکههای اجتماعی، یکی از چالشهای اصلی انسجام اجتماعی در کوتاهمدت محسوب میشود. این مشکل میتواند اعتماد به دولتها، نهادهای عمومی و رسانهها را تضعیف کند.
۳. حوادث شدید آب و هوایی
۴. نابرابری اجتماعی
۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساختهای حیاتی مانند انرژی، آب و سیستمهای مالی از دیگر ریسکهای برجسته است. کشورها و گروههای غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده میکنند.
▫️ ریسکهای بلندمدت (۱۰ سال آینده)
۱. رویدادهای شدید آب و هوایی
۲. از دست دادن تنوع زیستی
۳. کمبود منابع طبیعی:
۴. تغییرات بحرانی در سیستمهای زمین
۵. آلودگیهای محیطی
۶. فشار بر سیستمهای بهداشت جهانی
▫️ چالشهای بینالمللی و پیامدها
۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکهتکهشده حرکت میکند. این مسئله همکاریهای بینالمللی را دشوارتر خواهد کرد.
۲. همچنین کشورهای در حال توسعه که آسیبپذیری بیشتری نسبت به ریسکهای اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعهیافته آسیب خواهند دید.
۳. کاهش اعتماد به دولتها و نهادهای بینالمللی میتواند موجب بیثباتی سیاسی و اقتصادی شود.
۴. پیشرفتهای فناوری مانند هوش مصنوعی و بیوتکنولوژی میتوانند فرصتهایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسکهای بزرگی منجر میشوند.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
▫️ گزارش «ریسکهای جهانی ۲۰۲۵» به وضوح نشان میدهد که جهان در دورهای پیچیده و چالشبرانگیز قرار دارد. گزارش «ریسکهای جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزییتر عوامل ریسکهای کوتاهمدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته میشود.
▫️ ریسکهای کوتاهمدت (۲ سال آینده)
۱. جنگ و درگیری میان دولتها
۲. انتشار اطلاعات نادرست: اطلاعات گمراهکننده، بهویژه در فضای دیجیتال و شبکههای اجتماعی، یکی از چالشهای اصلی انسجام اجتماعی در کوتاهمدت محسوب میشود. این مشکل میتواند اعتماد به دولتها، نهادهای عمومی و رسانهها را تضعیف کند.
۳. حوادث شدید آب و هوایی
۴. نابرابری اجتماعی
۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساختهای حیاتی مانند انرژی، آب و سیستمهای مالی از دیگر ریسکهای برجسته است. کشورها و گروههای غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده میکنند.
▫️ ریسکهای بلندمدت (۱۰ سال آینده)
۱. رویدادهای شدید آب و هوایی
۲. از دست دادن تنوع زیستی
۳. کمبود منابع طبیعی:
۴. تغییرات بحرانی در سیستمهای زمین
۵. آلودگیهای محیطی
۶. فشار بر سیستمهای بهداشت جهانی
▫️ چالشهای بینالمللی و پیامدها
۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکهتکهشده حرکت میکند. این مسئله همکاریهای بینالمللی را دشوارتر خواهد کرد.
۲. همچنین کشورهای در حال توسعه که آسیبپذیری بیشتری نسبت به ریسکهای اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعهیافته آسیب خواهند دید.
۳. کاهش اعتماد به دولتها و نهادهای بینالمللی میتواند موجب بیثباتی سیاسی و اقتصادی شود.
۴. پیشرفتهای فناوری مانند هوش مصنوعی و بیوتکنولوژی میتوانند فرصتهایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسکهای بزرگی منجر میشوند.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
حمله فراگیر به Deepseek باعث کندی شدید و بعضا عدم سویس دهی مناسب آن شده است.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍2
پایگاه داده DeepSeek فاش شد - کنترل کامل کلیدهای مخفی DB، گزارشها و تاریخچه چت فاش شد
یک آسیبپذیری امنیتی در DeepSeek، یک استارتآپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.
این نقض، که شامل گزارشهای چت، کلیدهای API، جزئیات باطن و ابردادههای عملیاتی میشود، هشدارهایی را درباره اقدامات امنیتی استارتآپهای هوش مصنوعی در حال رشد بهوجود آورده است.
DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیبپذیری امنیتی در DeepSeek، یک استارتآپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.
این نقض، که شامل گزارشهای چت، کلیدهای API، جزئیات باطن و ابردادههای عملیاتی میشود، هشدارهایی را درباره اقدامات امنیتی استارتآپهای هوش مصنوعی در حال رشد بهوجود آورده است.
DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👎1🙏1
امروزه VMware Avi Load Balancer و Zyxel CPE آسیب پذیر هستند.
در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.
CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.
یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.
این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.
Broadcom همچنین اشاره کرد که نسخههای 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمیگیرند.
کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.
هیچ راه حلی وجود ندارد.
و دستگاههای 0day مهمی که بر دستگاههای سری Zyxel CPE تأثیر میگذارند، در حال حاضر به طور فعال در حال بهرهبرداری هستند.
GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.
CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.
وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.
تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.
طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .
CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.
هر دو آسیبپذیری به مهاجمان احراز هویت نشده اجازه میدهند تا دستورات دلخواه را با استفاده از حسابهای سرویس اجرا کنند.
VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.
Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.
به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.
CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.
یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.
این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.
Broadcom همچنین اشاره کرد که نسخههای 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمیگیرند.
کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.
هیچ راه حلی وجود ندارد.
و دستگاههای 0day مهمی که بر دستگاههای سری Zyxel CPE تأثیر میگذارند، در حال حاضر به طور فعال در حال بهرهبرداری هستند.
GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.
CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.
وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.
تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.
طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .
CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.
هر دو آسیبپذیری به مهاجمان احراز هویت نشده اجازه میدهند تا دستورات دلخواه را با استفاده از حسابهای سرویس اجرا کنند.
VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.
Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.
به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری حیاتی در سیستم نظارت و مدیریت خطای شبکه منبع باز Cacti کشف شده است که میتواند به مهاجم احراز هویت شده اجازه دهد تا از راه دور کد را روی نمونههای آسیبپذیر اجرا کند.
این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.
مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.
هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.
بهرهبرداری موفقیتآمیز میتواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین دادههای حساس را سرقت، ویرایش یا حذف کند.
CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.
نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.
با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.
مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.
هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.
بهرهبرداری موفقیتآمیز میتواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین دادههای حساس را سرقت، ویرایش یا حذف کند.
CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.
نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.
با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
یک آسیبپذیری در نرمافزار ایجاد و مدیریت رابط گرافیکی انسان و ماشین (HMI) در دستگاههای صنعتی Rockwell Automation FactoryTalk View Machine Edition به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در یک فرمان سیستم عامل است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند.
BDU: 2025-01097
CVE-2025-24480
نصب به روز رسانی از منابع قابل اعتماد :توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال های سطح برنامه کاربردی وب برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1719.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-01097
CVE-2025-24480
نصب به روز رسانی از منابع قابل اعتماد :توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال های سطح برنامه کاربردی وب برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1719.html
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Rockwell Automation
SD1719 | Security Advisory | Rockwell Automation | US
یک آسیبپذیری در پیادهسازی API Cisco Identity Services Engine (ISE) به دلیل نقص در مکانیسم deserialization دادهها وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را با ارسال یک شی جاوا ساخته شده خاص اجرا کند.
BDU: 2025-01234
CVE-2025-20124
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به API.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-01234
CVE-2025-20124
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به API.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Cisco
Cisco Security Advisory: Cisco Identity Services Engine Insecure Java Deserialization and Authorization Bypass Vulnerabilities
Multiple vulnerabilities in Cisco Identity Services Engine (ISE) could allow an authenticated, remote attacker to execute arbitrary commands and elevate privileges on an affected device.
Note: To exploit these vulnerabilities, an attacker must have valid…
Note: To exploit these vulnerabilities, an attacker must have valid…
🎉 نفس راحتی می کشیم، در امنیت سایبری بیکاری نیست
گزارش آینده مشاغل 2025 که توسط مجمع جهانی اقتصاد منتشر شده است، مشاغل مرتبط با امنیت سایبری را در میان 5 حرفه با رشد سریع فهرست کرده است. در افق تا سال 2030، گرایش به سمت دیجیتالی شدن و معرفی هوش مصنوعی تنها باعث افزایش تقاضا در زمینه امنیت اطلاعات خواهد شد.
به طور کلی، دیجیتالیسازی، افزایش هزینههای زندگی، تغییرات آب و هوایی و چالشهای جمعیتی هم مشاغل ایجاد میکند و هم از بین میرود، و خواستههای باقیمانده بهطور قابلتوجهی تغییر میکند – 59 درصد از کارمندان به آموزش قابل توجه و مهارتهای جدید نیاز دارند. در مجموع پیش بینی می شود 170 میلیون شغل ایجاد شود و 92 میلیون شغل از بین برود.
نویسندگان گزارش سعی کردند تمام روندهای کلان را در نظر بگیرند - از معرفی هوش مصنوعی و گرم شدن کره زمین تا تکه تکه شدن ژئوپلیتیک و پیری جمعیت شاغل، بنابراین نتیجه گیری در مورد حرفه ها و مهارت های مورد تقاضا اعتماد خاصی را القا می کند.
کارفرمایان مورد بررسی، مهارتهای تحلیلی، انعطافپذیری و انعطافپذیری، همچنین رهبری و خلاقیت را بهعنوان مهارتهایی که بیشتر مورد نیاز جویندگان کار و کارمندان در این دنیای جدید شجاع خواهند بود، ذکر کردند. مهارت های کاربردی خاص تر در 5 مورد برتر گنجانده نشده است، اما در پایین تر از بیست مورد برتر، مهارت های امنیت اطلاعات (شماره 17)، سواد فناوری (شماره 6)، و کار با داده ها (شماره 11) را می یابیم.
امنیت اطلاعات به عنوان یکی از سریعترین مهارتهای رو به رشد در تقاضا، به ویژه در صنایع مالی، بیمه، انرژی، مراقبتهای بهداشتی و خودرو نامگذاری شده است.
این مهم است که این مهارت ها نه تنها توسط متخصصان محدود، مانند کارمندان بخش امنیت اطلاعات، بلکه برای همه کارمندان مورد نیاز باشد. بنابراین، میتوانیم برنامهریزی کنیم که چگونه آموزش امنیت اطلاعات باید از قالب «روی پیوندهای فیشینگ کلیک نکنید و رمزهای عبور خود را به کسی نگویید» تکامل یابد.😊
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گزارش آینده مشاغل 2025 که توسط مجمع جهانی اقتصاد منتشر شده است، مشاغل مرتبط با امنیت سایبری را در میان 5 حرفه با رشد سریع فهرست کرده است. در افق تا سال 2030، گرایش به سمت دیجیتالی شدن و معرفی هوش مصنوعی تنها باعث افزایش تقاضا در زمینه امنیت اطلاعات خواهد شد.
به طور کلی، دیجیتالیسازی، افزایش هزینههای زندگی، تغییرات آب و هوایی و چالشهای جمعیتی هم مشاغل ایجاد میکند و هم از بین میرود، و خواستههای باقیمانده بهطور قابلتوجهی تغییر میکند – 59 درصد از کارمندان به آموزش قابل توجه و مهارتهای جدید نیاز دارند. در مجموع پیش بینی می شود 170 میلیون شغل ایجاد شود و 92 میلیون شغل از بین برود.
نویسندگان گزارش سعی کردند تمام روندهای کلان را در نظر بگیرند - از معرفی هوش مصنوعی و گرم شدن کره زمین تا تکه تکه شدن ژئوپلیتیک و پیری جمعیت شاغل، بنابراین نتیجه گیری در مورد حرفه ها و مهارت های مورد تقاضا اعتماد خاصی را القا می کند.
کارفرمایان مورد بررسی، مهارتهای تحلیلی، انعطافپذیری و انعطافپذیری، همچنین رهبری و خلاقیت را بهعنوان مهارتهایی که بیشتر مورد نیاز جویندگان کار و کارمندان در این دنیای جدید شجاع خواهند بود، ذکر کردند. مهارت های کاربردی خاص تر در 5 مورد برتر گنجانده نشده است، اما در پایین تر از بیست مورد برتر، مهارت های امنیت اطلاعات (شماره 17)، سواد فناوری (شماره 6)، و کار با داده ها (شماره 11) را می یابیم.
امنیت اطلاعات به عنوان یکی از سریعترین مهارتهای رو به رشد در تقاضا، به ویژه در صنایع مالی، بیمه، انرژی، مراقبتهای بهداشتی و خودرو نامگذاری شده است.
این مهم است که این مهارت ها نه تنها توسط متخصصان محدود، مانند کارمندان بخش امنیت اطلاعات، بلکه برای همه کارمندان مورد نیاز باشد. بنابراین، میتوانیم برنامهریزی کنیم که چگونه آموزش امنیت اطلاعات باید از قالب «روی پیوندهای فیشینگ کلیک نکنید و رمزهای عبور خود را به کسی نگویید» تکامل یابد.😊
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
گروه هکری حنظله اطلاعات ۳۵۰۰۰۰ پلیس رژیم کودک کش اسرائیل را هک و منتشر کرد
از اینجا میتوانید اطلاعات را دانلود کنید
https://handala-hack.to/israel-police-hacked/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
از اینجا میتوانید اطلاعات را دانلود کنید
https://handala-hack.to/israel-police-hacked/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1🖕1
یک آسیبپذیری در سیستم کنترل فرآیند ABB ASPECT-Enterprise و سیستمافزار در کنترلکنندههای ABB MATRIX و NEXUS به دلیل استفاده از اعتبارنامههای هاردکد است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با استفاده از اعتبارنامه های پیش فرض اجرا کند.
BDU: 2025-01311
CVE-2024-51547
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزار. - استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با استفاده از اعتبارنامه های پیش فرض اجرا کند.
BDU: 2025-01311
CVE-2024-51547
نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزار. - استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
☢️💀 یک آسیب پذیری با شدت بالا، CVE-2025-21391، در Windows Storage شناسایی شده است.
این نقص به مهاجمان اجازه میدهد تا فایلهای هدفمند روی یک سیستم را حذف کنند که به طور بالقوه منجر به اختلال در سرویس میشود. این آسیبپذیری بهویژه حیاتی است، زیرا بر یک مؤلفه اصلی ویندوز تأثیر میگذارد و در صورت اصلاح نشدن، احتمال بهرهبرداری بیشتر میشود.
🙋♂️ چرا مهم است: سوء استفاده از این آسیبپذیری میتواند منجر به موارد زیر شود:
😈 حذف فایلهای مهم سیستم، که منجر به قطع سرویس میشود.
😈 افزایش احتمالی امتیازات، به مهاجمان امکان دسترسی غیرمجاز را می دهد.
😈 اختلال در خدمات ضروری، بر ثبات و قابلیت اطمینان سیستم تاثیر می گذارد.
👷♀️ اقدامات توصیه شده:
✅ به روز رسانی ویندوز: آخرین به روز رسانی های امنیتی ارائه شده توسط مایکروسافت را برای اصلاح این آسیب پذیری اعمال کنید.
✅ سیستمهای نظارت: بهطور منظم گزارشهای سیستم را بررسی کنید و فعالیتهای غیرعادی را که ممکن است نشاندهنده تلاش برای بهرهبرداری باشد، نظارت کنید.
✅ تنظیمات امنیتی را مرور کنید: اطمینان حاصل کنید که تنظیمات امنیتی با بهترین روشها هماهنگ هستند تا خطرات را به حداقل برسانید.
اگر برای ایمن سازی سیستم های خود یا درک بیشتر این مراحل به کمک نیاز دارید، به ما اطلاع دهید 🤙💬
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این نقص به مهاجمان اجازه میدهد تا فایلهای هدفمند روی یک سیستم را حذف کنند که به طور بالقوه منجر به اختلال در سرویس میشود. این آسیبپذیری بهویژه حیاتی است، زیرا بر یک مؤلفه اصلی ویندوز تأثیر میگذارد و در صورت اصلاح نشدن، احتمال بهرهبرداری بیشتر میشود.
🙋♂️ چرا مهم است: سوء استفاده از این آسیبپذیری میتواند منجر به موارد زیر شود:
😈 حذف فایلهای مهم سیستم، که منجر به قطع سرویس میشود.
😈 افزایش احتمالی امتیازات، به مهاجمان امکان دسترسی غیرمجاز را می دهد.
😈 اختلال در خدمات ضروری، بر ثبات و قابلیت اطمینان سیستم تاثیر می گذارد.
👷♀️ اقدامات توصیه شده:
✅ به روز رسانی ویندوز: آخرین به روز رسانی های امنیتی ارائه شده توسط مایکروسافت را برای اصلاح این آسیب پذیری اعمال کنید.
✅ سیستمهای نظارت: بهطور منظم گزارشهای سیستم را بررسی کنید و فعالیتهای غیرعادی را که ممکن است نشاندهنده تلاش برای بهرهبرداری باشد، نظارت کنید.
✅ تنظیمات امنیتی را مرور کنید: اطمینان حاصل کنید که تنظیمات امنیتی با بهترین روشها هماهنگ هستند تا خطرات را به حداقل برسانید.
اگر برای ایمن سازی سیستم های خود یا درک بیشتر این مراحل به کمک نیاز دارید، به ما اطلاع دهید 🤙💬
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🤓 اخبار جالب در مورد امنیت سایبری و حریم خصوصی شخصی
🚀 مروری بر محبوب ترین طرح های ربودن واتس اپ و تلگرام (و البته راه های محافظت در برابر آنها).
🌐 یک محقق آزمایش جالبی را روی خود انجام داد - او در عمل تأیید کرد که بسیاری از داده های مربوط به کاربران، از جمله موقعیت جغرافیایی، از طریق تبلیغات در برنامه های تلفن همراه نشت می کند، حتی اگر فرد گزینه "مرا ردیابی نکن" را انتخاب کند. علاوه بر این، از طریق پایگاه های داده ویژه، شناسه های تبلیغاتی را می توان به آدرس ها و نام های واقعی مرتبط کرد.
😞 خبر بد برای طرفداران هوش مصنوعی: یک مطالعه (!) مایکروسافت نشان میدهد که مهارتهای تفکر انتقادی در میان افرادی که بهجای فکر کردن برای خود فعالانه از هوش مصنوعی در وظایف کاری خود استفاده میکنند، کاهش یافته است.
🍏 از اپل در بریتانیا خواسته شده است تا دسترسی به داده های رمزگذاری شده کاربران را فراهم کند . کاربران از سراسر جهان، نه فقط انگلیسی. در کوپرتینو آنها مقاومت می کنند و نمی خواهند درهای پشتی ایجاد کنند.
💻 مایکروسافت در Edge محافظت در برابر وب سایت های ترسناک (scareware) را معرفی می کند که از شما می خواهند فوراً ویروس های ترسناک را از رایانه خود حذف کنید، چهل خطای مهم را برطرف کنید و غیره. آنها می گویند که این فناوری بر اساس تجزیه و تحلیل هوش مصنوعی سایت ها کار می کند، اما از چه چیزی تشکیل شده است ناشناخته است.
👀 Samsung Galaxy S25 جدید از فناوری C2PA پشتیبانی می کند که منشاء تصاویر و ویدیوها را تأیید می کند. این خبر با لحنی زردرنگ میگوید «محتوای هوش مصنوعی را شناسایی کنید»، اما این اصلاً دقیق نیست. تصاویر برچسب گذاری شده با C2PA را می توان به منبع آنها ردیابی کرد، اما هیچ چیزی در مورد تصاویر و ویدیوها بدون برچسب نمی توان گفت. قبلاً در مورد این فناوری نوشتیم .
📱 گوگل پلی ایده اعطای نشان به برنامه ها را برای توجه بیشتر آنها به مسائل حریم خصوصی و اعتماد مطرح کرده است. با قضاوت بر اساس اعلامیه، تا کنون توسط دو اپلیکیشن VPN و یک مرورگر دریافت شده است.
🔵 سیگنال همگام سازی دستگاه به روز شده را راه اندازی کرده است.
🖌 در حالی که ایلان ماسک در حال تخریب ساختارهای دولتی آمریکا است، شکایت هایی علیه او و DOGE در دادگاه ها انباشته شده است - شانس دولت جدید به ویژه در مواردی که دسترسی به داده های شخصی آمریکایی ها را شامل می شود بسیار بد است.
🤖 طرفداران DeepSeek، آماده باشید - حفاظت از داده ها در برنامه بسیار ضعیف است، پیش بینی اینکه چت های شما کجا نشت می کند دشوار است.
یک آسیبپذیری در YouTube باعث میشود آدرسهای ایمیل صاحبان کانال فاش شود . به نظر می رسد اکنون بسته شده است، اما بهتر است روی ناشناس ماندن در YouTube حساب نکنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🚀 مروری بر محبوب ترین طرح های ربودن واتس اپ و تلگرام (و البته راه های محافظت در برابر آنها).
🌐 یک محقق آزمایش جالبی را روی خود انجام داد - او در عمل تأیید کرد که بسیاری از داده های مربوط به کاربران، از جمله موقعیت جغرافیایی، از طریق تبلیغات در برنامه های تلفن همراه نشت می کند، حتی اگر فرد گزینه "مرا ردیابی نکن" را انتخاب کند. علاوه بر این، از طریق پایگاه های داده ویژه، شناسه های تبلیغاتی را می توان به آدرس ها و نام های واقعی مرتبط کرد.
😞 خبر بد برای طرفداران هوش مصنوعی: یک مطالعه (!) مایکروسافت نشان میدهد که مهارتهای تفکر انتقادی در میان افرادی که بهجای فکر کردن برای خود فعالانه از هوش مصنوعی در وظایف کاری خود استفاده میکنند، کاهش یافته است.
🍏 از اپل در بریتانیا خواسته شده است تا دسترسی به داده های رمزگذاری شده کاربران را فراهم کند . کاربران از سراسر جهان، نه فقط انگلیسی. در کوپرتینو آنها مقاومت می کنند و نمی خواهند درهای پشتی ایجاد کنند.
💻 مایکروسافت در Edge محافظت در برابر وب سایت های ترسناک (scareware) را معرفی می کند که از شما می خواهند فوراً ویروس های ترسناک را از رایانه خود حذف کنید، چهل خطای مهم را برطرف کنید و غیره. آنها می گویند که این فناوری بر اساس تجزیه و تحلیل هوش مصنوعی سایت ها کار می کند، اما از چه چیزی تشکیل شده است ناشناخته است.
👀 Samsung Galaxy S25 جدید از فناوری C2PA پشتیبانی می کند که منشاء تصاویر و ویدیوها را تأیید می کند. این خبر با لحنی زردرنگ میگوید «محتوای هوش مصنوعی را شناسایی کنید»، اما این اصلاً دقیق نیست. تصاویر برچسب گذاری شده با C2PA را می توان به منبع آنها ردیابی کرد، اما هیچ چیزی در مورد تصاویر و ویدیوها بدون برچسب نمی توان گفت. قبلاً در مورد این فناوری نوشتیم .
📱 گوگل پلی ایده اعطای نشان به برنامه ها را برای توجه بیشتر آنها به مسائل حریم خصوصی و اعتماد مطرح کرده است. با قضاوت بر اساس اعلامیه، تا کنون توسط دو اپلیکیشن VPN و یک مرورگر دریافت شده است.
🔵 سیگنال همگام سازی دستگاه به روز شده را راه اندازی کرده است.
🖌 در حالی که ایلان ماسک در حال تخریب ساختارهای دولتی آمریکا است، شکایت هایی علیه او و DOGE در دادگاه ها انباشته شده است - شانس دولت جدید به ویژه در مواردی که دسترسی به داده های شخصی آمریکایی ها را شامل می شود بسیار بد است.
🤖 طرفداران DeepSeek، آماده باشید - حفاظت از داده ها در برنامه بسیار ضعیف است، پیش بینی اینکه چت های شما کجا نشت می کند دشوار است.
یک آسیبپذیری در YouTube باعث میشود آدرسهای ایمیل صاحبان کانال فاش شود . به نظر می رسد اکنون بسته شده است، اما بهتر است روی ناشناس ماندن در YouTube حساب نکنید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
محققان آزمایشگاه کسپرسکی از حملات گروه مجرمان سایبری Mythic Likho خبر میدهند .
این کمپین ده ها شرکت از صنایع مختلف، از تامین کنندگان تجهیزات مخابراتی گرفته تا شرکت های صنعتی را پوشش می دهد.
هدف ادعایی مهاجمان جاسوسی سایبری است.
به گفته محققان، Likho بعدی برای شرکت های روسی یا یک گروه جدید است یا گروهی که به طور قابل توجهی TTP های خود را بهبود بخشیده است، که در ژوئیه 2024 در حملات هدفمند با نسخه خصوصی عامل Loki برای چارچوب Mythic مورد توجه قرار گرفت.
حمله Mythic Likho با یک کلاهبرداری متقاعد کننده با نیزه فیشینگ آغاز می شود. علاوه بر این، متون قربانیان مختلف به طور قابل توجهی متفاوت است.
پیوست حاوی یک بایگانی با چندین مؤلفه، از جمله یک سند طعمه ایمن (رزومه) و یک زنجیره آلودگی در حال تغییر است.
در نتیجه آلودگی، عامل Merlin بر روی میزبان مستقر می شود - یک ابزار متن باز پس از بهره برداری سازگار با چارچوب Mythic.
بدافزار در Go نوشته شده است و می تواند برای ویندوز، لینوکس و macOS کامپایل شود. مرلین می تواند از طریق HTTP/1.1، HTTP/2 و HTTP/3 (ترکیبی از HTTP/2 با پروتکل QUIC) با سرور ارتباط برقرار کند. ارتباط با C2 با استفاده از الگوریتم AES رمزگذاری شده است.
پس از برقراری تماس، درپشتی داده های سیستم را به سرور ارسال می کند: آدرس IP، نسخه سیستم عامل، نام میزبان و نام کاربری، معماری پردازنده، و اطلاعات مربوط به فرآیندی که مرلین در آن اجرا می شود.
محققان علاوه بر سازگاری با چارچوب Mythic، ارتباطی بین حملات این دو درب پشتی پیدا کردند.
بنابراین، یکی از نمونههای مرلین با مرکز فرماندهی mail.gkrzn[.]ru نمونهای از Loki نسخه جدید 2.0 را با مرکز فرمان pop3.gkrzn[.]ru در سیستم قربانی دانلود کرد.
نسخه دوم Loki مانند نسخه اول داده های مختلفی در مورد سیستم و اسمبلی آن به سرور منتقل می کند، اما اکنون این مجموعه کمی گسترش یافته است.
علاوه بر این، شاید برای پیچیدهتر کردن شناسایی خانواده، نویسندگان تصمیم گرفتند روش ارسال دادهها به سرور فرمان را تغییر دهند. اگر در نسخه اول داده ها از طریق درخواست POST منتقل می شد، در نسخه جدید از روش GET برای این کار استفاده می شود.
در زمان تحقیق، هنوز اطلاعات کافی در مورد فعالیت های مخرب مرلین و لوکی و اهداف نهایی آن برای نسبت دادن کمپین به هر گروه شناخته شده وجود ندارد. به همین دلیل LC تصمیم گرفت نامی جداگانه برای مهاجمان بگذارد - Mythic Likho.
ویژگی بارز آن استفاده از چارچوب Mythic و عوامل سفارشی برای آن است. در عین حال، مهاجمان سعی میکنند از قالبها دوری کنند، متن حروف فیشینگ را به جای زنجیره عفونت بعدی تغییر میدهند و در نتیجه موفقیت حملات خود را افزایش میدهند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این کمپین ده ها شرکت از صنایع مختلف، از تامین کنندگان تجهیزات مخابراتی گرفته تا شرکت های صنعتی را پوشش می دهد.
هدف ادعایی مهاجمان جاسوسی سایبری است.
به گفته محققان، Likho بعدی برای شرکت های روسی یا یک گروه جدید است یا گروهی که به طور قابل توجهی TTP های خود را بهبود بخشیده است، که در ژوئیه 2024 در حملات هدفمند با نسخه خصوصی عامل Loki برای چارچوب Mythic مورد توجه قرار گرفت.
حمله Mythic Likho با یک کلاهبرداری متقاعد کننده با نیزه فیشینگ آغاز می شود. علاوه بر این، متون قربانیان مختلف به طور قابل توجهی متفاوت است.
پیوست حاوی یک بایگانی با چندین مؤلفه، از جمله یک سند طعمه ایمن (رزومه) و یک زنجیره آلودگی در حال تغییر است.
در نتیجه آلودگی، عامل Merlin بر روی میزبان مستقر می شود - یک ابزار متن باز پس از بهره برداری سازگار با چارچوب Mythic.
بدافزار در Go نوشته شده است و می تواند برای ویندوز، لینوکس و macOS کامپایل شود. مرلین می تواند از طریق HTTP/1.1، HTTP/2 و HTTP/3 (ترکیبی از HTTP/2 با پروتکل QUIC) با سرور ارتباط برقرار کند. ارتباط با C2 با استفاده از الگوریتم AES رمزگذاری شده است.
پس از برقراری تماس، درپشتی داده های سیستم را به سرور ارسال می کند: آدرس IP، نسخه سیستم عامل، نام میزبان و نام کاربری، معماری پردازنده، و اطلاعات مربوط به فرآیندی که مرلین در آن اجرا می شود.
محققان علاوه بر سازگاری با چارچوب Mythic، ارتباطی بین حملات این دو درب پشتی پیدا کردند.
بنابراین، یکی از نمونههای مرلین با مرکز فرماندهی mail.gkrzn[.]ru نمونهای از Loki نسخه جدید 2.0 را با مرکز فرمان pop3.gkrzn[.]ru در سیستم قربانی دانلود کرد.
نسخه دوم Loki مانند نسخه اول داده های مختلفی در مورد سیستم و اسمبلی آن به سرور منتقل می کند، اما اکنون این مجموعه کمی گسترش یافته است.
علاوه بر این، شاید برای پیچیدهتر کردن شناسایی خانواده، نویسندگان تصمیم گرفتند روش ارسال دادهها به سرور فرمان را تغییر دهند. اگر در نسخه اول داده ها از طریق درخواست POST منتقل می شد، در نسخه جدید از روش GET برای این کار استفاده می شود.
در زمان تحقیق، هنوز اطلاعات کافی در مورد فعالیت های مخرب مرلین و لوکی و اهداف نهایی آن برای نسبت دادن کمپین به هر گروه شناخته شده وجود ندارد. به همین دلیل LC تصمیم گرفت نامی جداگانه برای مهاجمان بگذارد - Mythic Likho.
ویژگی بارز آن استفاده از چارچوب Mythic و عوامل سفارشی برای آن است. در عین حال، مهاجمان سعی میکنند از قالبها دوری کنند، متن حروف فیشینگ را به جای زنجیره عفونت بعدی تغییر میدهند و در نتیجه موفقیت حملات خود را افزایش میدهند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
محققان رباتهای هوش مصنوعی را با دادن دستورالعملهای مخرب هک کردند
دانشمندان دانشگاه پنسیلوانیا آسیب پذیری های جدیدی را در ربات های هوش مصنوعی ( که توسط LLM کنترل می شود ) شناسایی کرده اند که فرار از زندان را آسان می کند .
☝🏻تیم الگوریتم RoboPAIR را توسعه داده است که امکان حمله به یک LLM با دیگری را فراهم میکند و فیلترهای محافظ را دور میزند - شبیه به رباتهای چت هوش مصنوعی جیلبریک .
آنها با موفقیت این فناوری را بر روی روبات های Nvidia و Unitree Robotics آزمایش کردند و به موفقیت 100% دست یافتند .
☝🏻چنین هکهایی میتوانند دستگاههای بیاحتیاطی را به دستگاههایی خطرناک تبدیل کنند که قادر به اجرای دستورات مخرب هستند .
در این گزارش نمونههایی از سگهای روبات هک شده که میتوانند بمبها را به مخربترین مکانها حمل کنند یا خودروهای بدون راننده که عمداً به عابران پیاده برخورد میکنند، ذکر میکند.💀
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
دانشمندان دانشگاه پنسیلوانیا آسیب پذیری های جدیدی را در ربات های هوش مصنوعی ( که توسط LLM کنترل می شود ) شناسایی کرده اند که فرار از زندان را آسان می کند .
☝🏻تیم الگوریتم RoboPAIR را توسعه داده است که امکان حمله به یک LLM با دیگری را فراهم میکند و فیلترهای محافظ را دور میزند - شبیه به رباتهای چت هوش مصنوعی جیلبریک .
آنها با موفقیت این فناوری را بر روی روبات های Nvidia و Unitree Robotics آزمایش کردند و به موفقیت 100% دست یافتند .
☝🏻چنین هکهایی میتوانند دستگاههای بیاحتیاطی را به دستگاههایی خطرناک تبدیل کنند که قادر به اجرای دستورات مخرب هستند .
در این گزارش نمونههایی از سگهای روبات هک شده که میتوانند بمبها را به مخربترین مکانها حمل کنند یا خودروهای بدون راننده که عمداً به عابران پیاده برخورد میکنند، ذکر میکند.💀
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻اخیرا Runway ML Gen-3 Alpha معرفی شده است ، یک ویژگی طراحی شده برای گسترش ویدئو فراتر از فریم اصلی خود با استفاده از هوش مصنوعی .
این سیستم زمینه صحنه را تحلیل می کند و یک ادامه منطقی ایجاد می کند و از سبک ها و ژانرهای مختلف پشتیبانی می کند . 🤖
کاربر توانایی انتخاب درجه گسترش ویدیو را دارد و این فناوری برای ویدیوهای حداکثر 4 ثانیه کار می کند .
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این سیستم زمینه صحنه را تحلیل می کند و یک ادامه منطقی ایجاد می کند و از سبک ها و ژانرهای مختلف پشتیبانی می کند . 🤖
کاربر توانایی انتخاب درجه گسترش ویدیو را دارد و این فناوری برای ویدیوهای حداکثر 4 ثانیه کار می کند .
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻 کلاهبرداران تایلندی بیش از یک میلیون پیامک فیشینگ از یک ون ارسال کردند
🔻پلیس تایلند یک شهروند چینی 35 ساله را که از ون برای ارسال پیامک های فیشینگ انبوه استفاده می کرد، دستگیر کرد .
🔻دستگاه نصب شده در ون قادر بود بیش از 100000 پیام در ساعت ارسال کند و به ساکنان بانکوک هشدار داد که ظاهراً پاداش آنها منقضی شده است و آنها را به یک سایت فیشینگ هدایت می کند تا اطلاعات کارت بانکی آنها را بدزدند .
🔻 کلاهبرداران با استفاده از رهگیرهای IMSI برای ارسال پیام از آسیبپذیریها در شبکههای تلفن همراه سوء استفاده کردند .
پلیس همچنین در جستجوی دیگر شرکت کنندگان در این طرح است . 🤔
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🔻پلیس تایلند یک شهروند چینی 35 ساله را که از ون برای ارسال پیامک های فیشینگ انبوه استفاده می کرد، دستگیر کرد .
🔻دستگاه نصب شده در ون قادر بود بیش از 100000 پیام در ساعت ارسال کند و به ساکنان بانکوک هشدار داد که ظاهراً پاداش آنها منقضی شده است و آنها را به یک سایت فیشینگ هدایت می کند تا اطلاعات کارت بانکی آنها را بدزدند .
🔻 کلاهبرداران با استفاده از رهگیرهای IMSI برای ارسال پیام از آسیبپذیریها در شبکههای تلفن همراه سوء استفاده کردند .
پلیس همچنین در جستجوی دیگر شرکت کنندگان در این طرح است . 🤔
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🕵♂️ قطعی اینترنت و برق: چگونه تایلند باندهای سایبری را تحت فشار قرار می دهد
👀 220000 نفر در بردگی دیجیتالی
به گفته سازمان ملل، ده ها هزار نفر در آسیای جنوب شرقی مجبور به کلاهبرداری هستند . حوزه های اصلی کلاهبرداری های سرمایه گذاری، کلاهبرداری ارزهای دیجیتال و قمار غیرقانونی است.
👮♂️ حملات نظامی و فشار بین المللی
عملیات در میانمار پس از درخواست چین و تایلند برای تشدید مبارزه با گروه های جنایتکار انجام شد. در میان آزاد شدگان اتباع چین، هند و کشورهای شرق آفریقا بودند.
❌ تایلند زیرساخت های جنایتکاران را مسدود می کند
مقامات برق، اینترنت و سوخت را در مناطقی که شبکه های تقلبی مستقر بودند، قطع کردند. این امر منجر به تعطیلی برخی از عملیات ها و فرار تبهکاران شد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👀 220000 نفر در بردگی دیجیتالی
به گفته سازمان ملل، ده ها هزار نفر در آسیای جنوب شرقی مجبور به کلاهبرداری هستند . حوزه های اصلی کلاهبرداری های سرمایه گذاری، کلاهبرداری ارزهای دیجیتال و قمار غیرقانونی است.
👮♂️ حملات نظامی و فشار بین المللی
عملیات در میانمار پس از درخواست چین و تایلند برای تشدید مبارزه با گروه های جنایتکار انجام شد. در میان آزاد شدگان اتباع چین، هند و کشورهای شرق آفریقا بودند.
❌ تایلند زیرساخت های جنایتکاران را مسدود می کند
مقامات برق، اینترنت و سوخت را در مناطقی که شبکه های تقلبی مستقر بودند، قطع کردند. این امر منجر به تعطیلی برخی از عملیات ها و فرار تبهکاران شد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.