IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
🌏 مهم‌ترین ریسک‌های جهان در سال ۲۰۲۵

▫️ گزارش «ریسک‌های جهانی ۲۰۲۵» به وضوح نشان می‌دهد که جهان در دوره‌ای پیچیده و چالش‌برانگیز قرار دارد. گزارش «ریسک‌های جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزیی‌تر عوامل ریسک‌های کوتاه‌مدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته می‌شود.

▫️ ریسک‌های کوتاه‌مدت (۲ سال آینده)

۱. جنگ و درگیری میان دولت‌ها

۲. انتشار اطلاعات نادرست: اطلاعات گمراه‌کننده، به‌ویژه در فضای دیجیتال و شبکه‌های اجتماعی، یکی از چالش‌های اصلی انسجام اجتماعی در کوتاه‌مدت محسوب می‌شود. این مشکل می‌تواند اعتماد به دولت‌ها، نهادهای عمومی و رسانه‌ها را تضعیف کند.

۳. حوادث شدید آب و هوایی

۴. نابرابری اجتماعی

۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساخت‌های حیاتی مانند انرژی، آب و سیستم‌های مالی از دیگر ریسک‌های برجسته است. کشورها و گروه‌های غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده می‌کنند.

▫️ ریسک‌های بلندمدت (۱۰ سال آینده)

۱. رویدادهای شدید آب و هوایی

۲. از دست دادن تنوع زیستی

۳. کمبود منابع طبیعی:

۴. تغییرات بحرانی در سیستم‌های زمین

۵. آلودگی‌های محیطی

۶. فشار بر سیستم‌های بهداشت جهانی

▫️ چالش‌های بین‌المللی و پیامدها

۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکه‌تکه‌شده حرکت می‌کند. این مسئله همکاری‌های بین‌المللی را دشوارتر خواهد کرد.

۲. همچنین کشورهای در حال توسعه که آسیب‌پذیری بیشتری نسبت به ریسک‌های اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعه‌یافته آسیب خواهند دید.

۳. کاهش اعتماد به دولت‌ها و نهادهای بین‌المللی می‌تواند موجب بی‌ثباتی سیاسی و اقتصادی شود.

۴. پیشرفت‌های فناوری مانند هوش مصنوعی و بیوتکنولوژی می‌توانند فرصت‌هایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسک‌های بزرگی منجر می‌شوند.

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
حمله فراگیر به Deepseek باعث کندی شدید و بعضا عدم سویس دهی مناسب آن شده است.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍2
پایگاه داده DeepSeek فاش شد - کنترل کامل کلیدهای مخفی DB، گزارش‌ها و تاریخچه چت فاش شد
یک آسیب‌پذیری امنیتی در DeepSeek، یک استارت‌آپ برجسته چینی هوش مصنوعی، یک پایگاه داده ClickHouse در دسترس عموم را نشان داد که حاوی اطلاعات بسیار حساس، از جمله بیش از یک میلیون خط جریان گزارش است.

این نقض، که شامل گزارش‌های چت، کلیدهای API، جزئیات باطن و ابرداده‌های عملیاتی می‌شود، هشدارهایی را درباره اقدامات امنیتی استارت‌آپ‌های هوش مصنوعی در حال رشد به‌وجود آورده است.

DeepSeek اخیراً توجه جهانی را به دلیل مدل استدلالی شاخص هوش مصنوعی خود، DeepSeek-R1 به خود جلب کرده است، که به دلیل مقرون به صرفه بودن و کارایی آن مورد تحسین قرار گرفته است.



🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال :
https://t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👎1🙏1
امروزه VMware Avi Load Balancer و Zyxel CPE آسیب پذیر هستند.

در رابطه با مورد اول، Broadcom از کشف یک مشکل جدی در VMware Avi Load Balancer خبر داد که می تواند توسط مهاجمان برای دسترسی ایمن به پایگاه داده مورد سوء استفاده قرار گیرد.

CVE-2025-22217 دارای امتیاز CVSS 8.6 است و توسط محققین Daniel Kukuczka و Mateusz Darda کشف شد.

یک مهاجم با دسترسی به شبکه می تواند از پرس و جوهای SQL ساخته شده ویژه برای دسترسی به پایگاه داده استفاده کند.

این اشکال بر VMware Avi Load Balancer 30.1.1 (رفع شده در 30.1.2-2p2)، 30.1.2 (رفع شده در 30.1.2-2p2)، 30.2.1 (رفع شده در 30.2.1-2p5) و 30.2.2-2.2p (رفع شده در 30.1.2-2p2) و 30.2.2-2.2 (رفع شده در 30.1.2-2p2) تأثیر می گذارد.

Broadcom همچنین اشاره کرد که نسخه‌های 22.x و 21.x تحت تأثیر CVE-2025-22217 قرار نمی‌گیرند.

کاربرانی که نسخه 30.1.1 را اجرا می کنند، باید قبل از اعمال اصلاح، ابتدا به 30.1.2 یا جدیدتر ارتقا دهند.

هیچ راه حلی وجود ندارد.

و دستگاه‌های 0day مهمی که بر دستگاه‌های سری Zyxel CPE تأثیر می‌گذارند، در حال حاضر به طور فعال در حال بهره‌برداری هستند.

GreyNoise گزارش می دهد که مهاجمان می توانند از آن برای اجرای دستورات دلخواه بر روی دستگاه های آسیب پذیر استفاده کنند که منجر به به خطر افتادن کامل سیستم، نشت داده ها یا نفوذ به شبکه می شود.

CVE-2024-40891 مربوط به تزریق فرمان است و به طور عمومی فاش نشده یا ثابت نشده است.

وجود این باگ برای اولین بار توسط VulnCheck در جولای 2024 گزارش شد.

تله متری گری نویز نشان می دهد که تلاش های حمله از ده ها آدرس IP سرچشمه گرفته است که بیشتر آنها در تایوان بودند.

طبق گزارش Censys، بیش از 1500 دستگاه آسیب پذیر در شبکه وجود دارد .

CVE-2024-40891 بسیار شبیه به CVE-2024-40890 است، تفاوت اصلی این است که اولی مبتنی بر Telnet و دومی مبتنی بر HTTP است.

هر دو آسیب‌پذیری به مهاجمان احراز هویت نشده اجازه می‌دهند تا دستورات دلخواه را با استفاده از حساب‌های سرویس اجرا کنند.

VulnCheck گفت که در حال همکاری با شرکت تایوانی در روند افشا است.

Zyxel هنوز در مورد این وضعیت اظهار نظر نکرده است.

به کاربران توصیه می شود که ترافیک را برای درخواست های HTTP غیرمعمول به رابط های مدیریت Zyxel CPE فیلتر کنند و دسترسی به رابط اداری را به آدرس های IP قابل اعتماد محدود کنند.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری حیاتی در سیستم نظارت و مدیریت خطای شبکه منبع باز Cacti کشف شده است که می‌تواند به مهاجم احراز هویت شده اجازه دهد تا از راه دور کد را روی نمونه‌های آسیب‌پذیر اجرا کند.

این آسیب پذیری با نام CVE-2025-22604 ردیابی می شود و دارای امتیاز CVSS 9.1 از حداکثر 10.0 است و توسط یک محقق خصوصی با نام مستعار آنلاین u32i فاش شده است.

مربوط به تجزیه کننده نتیجه SNMP چند خطی است و باعث می شود کاربران احراز هویت شده OID های نادرست را در پاسخ وارد کنند.

هنگامی که با ss_net_snmp_disk_io() یا ss_net_snmp_disk_bytes() پردازش می شود، بخشی از هر OID به عنوان یک کلید در آرایه ای که به عنوان بخشی از یک فرمان سیستم استفاده می شود، استفاده می شود و منجر به آسیب پذیری اجرای دستور می شود.

بهره‌برداری موفقیت‌آمیز می‌تواند به یک کاربر احراز هویت با حقوق کنترل دستگاه اجازه دهد تا کد دلخواه را روی سرور اجرا کند، و همچنین داده‌های حساس را سرقت، ویرایش یا حذف کند.

CVE-2025-22604 بر تمام نسخه های نرم افزار تا و از جمله 1.2.28 تأثیر می گذارد. مشکل در نسخه 1.2.29 برطرف شده است.

نسخه جدید همچنین CVE-2025-24367 (CVSS: 7.2) را برطرف می کند، که به مهاجم تأیید شده اجازه می دهد تا با سوء استفاده از ایجاد نمودار و عملکرد الگوی نمودار، اسکریپت های PHP دلخواه را در ریشه وب برنامه ایجاد کند و در نتیجه RCE ایجاد شود.

با توجه به تجربه ناخوشایند سوء استفاده از آسیب پذیری ها در Cacti، کسانی که از این نرم افزار برای نظارت بر شبکه استفاده می کنند باید به سرعت وصله های لازم را برای کاهش خطر سازش منتشر کنند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
یک آسیب‌پذیری در نرم‌افزار ایجاد و مدیریت رابط گرافیکی انسان و ماشین (HMI) در دستگاه‌های صنعتی Rockwell Automation FactoryTalk View Machine Edition به دلیل عدم انجام اقداماتی برای خنثی کردن عناصر خاص مورد استفاده در یک فرمان سیستم عامل است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند.

BDU: 2025-01097
CVE-2025-24480

نصب به روز رسانی از منابع قابل اعتماد :توصیه می شود که به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال های سطح برنامه کاربردی وب برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

از توصیه های سازنده استفاده کنید:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1719.html

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در پیاده‌سازی API Cisco Identity Services Engine (ISE) به دلیل نقص در مکانیسم deserialization داده‌ها وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا دستورات دلخواه را با ارسال یک شی جاوا ساخته شده خاص اجرا کند.

BDU: 2025-01234
CVE-2025-20124

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود که به روز رسانی های نرم افزاری را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی به API.
- استفاده از سیستم های SIEM برای ردیابی تلاش ها برای سوء استفاده از آسیب پذیری ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

از توصیه های سازنده استفاده کنید:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🎉 نفس راحتی می کشیم، در امنیت سایبری بیکاری نیست

گزارش آینده مشاغل 2025 که توسط مجمع جهانی اقتصاد منتشر شده است، مشاغل مرتبط با امنیت سایبری را در میان 5 حرفه با رشد سریع فهرست کرده است. در افق تا سال 2030، گرایش به سمت دیجیتالی شدن و معرفی هوش مصنوعی تنها باعث افزایش تقاضا در زمینه امنیت اطلاعات خواهد شد.

به طور کلی، دیجیتالی‌سازی، افزایش هزینه‌های زندگی، تغییرات آب و هوایی و چالش‌های جمعیتی هم مشاغل ایجاد می‌کند و هم از بین می‌رود، و خواسته‌های باقی‌مانده به‌طور قابل‌توجهی تغییر می‌کند – 59 درصد از کارمندان به آموزش قابل توجه و مهارت‌های جدید نیاز دارند. در مجموع پیش بینی می شود 170 میلیون شغل ایجاد شود و 92 میلیون شغل از بین برود.

نویسندگان گزارش سعی کردند تمام روندهای کلان را در نظر بگیرند - از معرفی هوش مصنوعی و گرم شدن کره زمین تا تکه تکه شدن ژئوپلیتیک و پیری جمعیت شاغل، بنابراین نتیجه گیری در مورد حرفه ها و مهارت های مورد تقاضا اعتماد خاصی را القا می کند.

کارفرمایان مورد بررسی، مهارت‌های تحلیلی، انعطاف‌پذیری و انعطاف‌پذیری، همچنین رهبری و خلاقیت را به‌عنوان مهارت‌هایی که بیشتر مورد نیاز جویندگان کار و کارمندان در این دنیای جدید شجاع خواهند بود، ذکر کردند. مهارت های کاربردی خاص تر در 5 مورد برتر گنجانده نشده است، اما در پایین تر از بیست مورد برتر، مهارت های امنیت اطلاعات (شماره 17)، سواد فناوری (شماره 6)، و کار با داده ها (شماره 11) را می یابیم.

امنیت اطلاعات به عنوان یکی از سریع‌ترین مهارت‌های رو به رشد در تقاضا، به ویژه در صنایع مالی، بیمه، انرژی، مراقبت‌های بهداشتی و خودرو نام‌گذاری شده است.

این مهم است که این مهارت ها نه تنها توسط متخصصان محدود، مانند کارمندان بخش امنیت اطلاعات، بلکه برای همه کارمندان مورد نیاز باشد. بنابراین، می‌توانیم برنامه‌ریزی کنیم که چگونه آموزش امنیت اطلاعات باید از قالب «روی پیوندهای فیشینگ کلیک نکنید و رمزهای عبور خود را به کسی نگویید» تکامل یابد.😊

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه هکری حنظله اطلاعات ۳۵۰۰۰۰ پلیس رژیم کودک کش اسرائیل را هک و منتشر کرد
از اینجا میتوانید اطلاعات را دانلود کنید
https://handala-hack.to/israel-police-hacked/
 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
1🖕1
یک آسیب‌پذیری در سیستم کنترل فرآیند ABB ASPECT-Enterprise و سیستم‌افزار در کنترل‌کننده‌های ABB MATRIX و NEXUS به دلیل استفاده از اعتبارنامه‌های هاردکد است.
بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را با استفاده از اعتبارنامه های پیش فرض اجرا کند.

BDU: 2025-01311
CVE-2024-51547

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به نرم افزار. - استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108470A6775&LanguageCode=en&DocumentPartId=pdf%20-%20Public%20Advisory&Action=Launch
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
☢️💀 یک آسیب پذیری با شدت بالا، CVE-2025-21391، در Windows Storage شناسایی شده است.

این نقص به مهاجمان اجازه می‌دهد تا فایل‌های هدفمند روی یک سیستم را حذف کنند که به طور بالقوه منجر به اختلال در سرویس می‌شود. این آسیب‌پذیری به‌ویژه حیاتی است، زیرا بر یک مؤلفه اصلی ویندوز تأثیر می‌گذارد و در صورت اصلاح نشدن، احتمال بهره‌برداری بیشتر می‌شود.
🙋♂️ چرا مهم است: سوء استفاده از این آسیب‌پذیری می‌تواند منجر به موارد زیر شود:
😈 حذف فایل‌های مهم سیستم، که منجر به قطع سرویس می‌شود.
😈 افزایش احتمالی امتیازات، به مهاجمان امکان دسترسی غیرمجاز را می دهد.
😈 اختلال در خدمات ضروری، بر ثبات و قابلیت اطمینان سیستم تاثیر می گذارد.

👷♀️ اقدامات توصیه شده:
به روز رسانی ویندوز: آخرین به روز رسانی های امنیتی ارائه شده توسط مایکروسافت را برای اصلاح این آسیب پذیری اعمال کنید.
سیستم‌های نظارت: به‌طور منظم گزارش‌های سیستم را بررسی کنید و فعالیت‌های غیرعادی را که ممکن است نشان‌دهنده تلاش برای بهره‌برداری باشد، نظارت کنید.
تنظیمات امنیتی را مرور کنید: اطمینان حاصل کنید که تنظیمات امنیتی با بهترین روش‌ها هماهنگ هستند تا خطرات را به حداقل برسانید.


اگر برای ایمن سازی سیستم های خود یا درک بیشتر این مراحل به کمک نیاز دارید، به ما اطلاع دهید 🤙💬
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤓 اخبار جالب در مورد امنیت سایبری و حریم خصوصی شخصی

🚀 مروری بر محبوب ترین طرح های ربودن واتس اپ و تلگرام (و البته راه های محافظت در برابر آنها).

🌐 یک محقق آزمایش جالبی را روی خود انجام داد - او در عمل تأیید کرد که بسیاری از داده های مربوط به کاربران، از جمله موقعیت جغرافیایی، از طریق تبلیغات در برنامه های تلفن همراه نشت می کند، حتی اگر فرد گزینه "مرا ردیابی نکن" را انتخاب کند. علاوه بر این، از طریق پایگاه های داده ویژه، شناسه های تبلیغاتی را می توان به آدرس ها و نام های واقعی مرتبط کرد.

😞 خبر بد برای طرفداران هوش مصنوعی: یک مطالعه (!) مایکروسافت نشان می‌دهد که مهارت‌های تفکر انتقادی در میان افرادی که به‌جای فکر کردن برای خود فعالانه از هوش مصنوعی در وظایف کاری خود استفاده می‌کنند، کاهش یافته است.

🍏 از اپل در بریتانیا خواسته شده است تا دسترسی به داده های رمزگذاری شده کاربران را فراهم کند . کاربران از سراسر جهان، نه فقط انگلیسی. در کوپرتینو آنها مقاومت می کنند و نمی خواهند درهای پشتی ایجاد کنند.

💻 مایکروسافت در Edge محافظت در برابر وب سایت های ترسناک (scareware) را معرفی می کند که از شما می خواهند فوراً ویروس های ترسناک را از رایانه خود حذف کنید، چهل خطای مهم را برطرف کنید و غیره. آنها می گویند که این فناوری بر اساس تجزیه و تحلیل هوش مصنوعی سایت ها کار می کند، اما از چه چیزی تشکیل شده است ناشناخته است.

👀 Samsung Galaxy S25 جدید از فناوری C2PA پشتیبانی می کند که منشاء تصاویر و ویدیوها را تأیید می کند. این خبر با لحنی زردرنگ می‌گوید «محتوای هوش مصنوعی را شناسایی کنید»، اما این اصلاً دقیق نیست. تصاویر برچسب گذاری شده با C2PA را می توان به منبع آنها ردیابی کرد، اما هیچ چیزی در مورد تصاویر و ویدیوها بدون برچسب نمی توان گفت. قبلاً در مورد این فناوری نوشتیم .

📱 گوگل پلی ایده اعطای نشان به برنامه ها را برای توجه بیشتر آنها به مسائل حریم خصوصی و اعتماد مطرح کرده است. با قضاوت بر اساس اعلامیه، تا کنون توسط دو اپلیکیشن VPN و یک مرورگر دریافت شده است.

🔵 سیگنال همگام سازی دستگاه به روز شده را راه اندازی کرده است.

🖌 در حالی که ایلان ماسک در حال تخریب ساختارهای دولتی آمریکا است، شکایت هایی علیه او و DOGE در دادگاه ها انباشته شده است - شانس دولت جدید به ویژه در مواردی که دسترسی به داده های شخصی آمریکایی ها را شامل می شود بسیار بد است.

🤖 طرفداران DeepSeek، آماده باشید - حفاظت از داده ها در برنامه بسیار ضعیف است، پیش بینی اینکه چت های شما کجا نشت می کند دشوار است.

یک آسیب‌پذیری در YouTube باعث می‌شود آدرس‌های ایمیل صاحبان کانال فاش شود . به نظر می رسد اکنون بسته شده است، اما بهتر است روی ناشناس ماندن در YouTube حساب نکنید.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
محققان آزمایشگاه کسپرسکی از حملات گروه مجرمان سایبری Mythic Likho خبر می‌دهند .

این کمپین ده ها شرکت از صنایع مختلف، از تامین کنندگان تجهیزات مخابراتی گرفته تا شرکت های صنعتی را پوشش می دهد.

هدف ادعایی مهاجمان جاسوسی سایبری است.

به گفته محققان، Likho بعدی برای شرکت های روسی یا یک گروه جدید است یا گروهی که به طور قابل توجهی TTP های خود را بهبود بخشیده است، که در ژوئیه 2024 در حملات هدفمند با نسخه خصوصی عامل Loki برای چارچوب Mythic مورد توجه قرار گرفت.

حمله Mythic Likho با یک کلاهبرداری متقاعد کننده با نیزه فیشینگ آغاز می شود. علاوه بر این، متون قربانیان مختلف به طور قابل توجهی متفاوت است.

پیوست حاوی یک بایگانی با چندین مؤلفه، از جمله یک سند طعمه ایمن (رزومه) و یک زنجیره آلودگی در حال تغییر است.

در نتیجه آلودگی، عامل Merlin بر روی میزبان مستقر می شود - یک ابزار متن باز پس از بهره برداری سازگار با چارچوب Mythic.

بدافزار در Go نوشته شده است و می تواند برای ویندوز، لینوکس و macOS کامپایل شود. مرلین می تواند از طریق HTTP/1.1، HTTP/2 و HTTP/3 (ترکیبی از HTTP/2 با پروتکل QUIC) با سرور ارتباط برقرار کند. ارتباط با C2 با استفاده از الگوریتم AES رمزگذاری شده است.

پس از برقراری تماس، درپشتی داده های سیستم را به سرور ارسال می کند: آدرس IP، نسخه سیستم عامل، نام میزبان و نام کاربری، معماری پردازنده، و اطلاعات مربوط به فرآیندی که مرلین در آن اجرا می شود.

محققان علاوه بر سازگاری با چارچوب Mythic، ارتباطی بین حملات این دو درب پشتی پیدا کردند.

بنابراین، یکی از نمونه‌های مرلین با مرکز فرماندهی mail.gkrzn[.]ru نمونه‌ای از Loki نسخه جدید 2.0 را با مرکز فرمان pop3.gkrzn[.]ru در سیستم قربانی دانلود کرد.

نسخه دوم Loki مانند نسخه اول داده های مختلفی در مورد سیستم و اسمبلی آن به سرور منتقل می کند، اما اکنون این مجموعه کمی گسترش یافته است.

علاوه بر این، شاید برای پیچیده‌تر کردن شناسایی خانواده، نویسندگان تصمیم گرفتند روش ارسال داده‌ها به سرور فرمان را تغییر دهند. اگر در نسخه اول داده ها از طریق درخواست POST منتقل می شد، در نسخه جدید از روش GET برای این کار استفاده می شود.

در زمان تحقیق، هنوز اطلاعات کافی در مورد فعالیت های مخرب مرلین و لوکی و اهداف نهایی آن برای نسبت دادن کمپین به هر گروه شناخته شده وجود ندارد. به همین دلیل LC تصمیم گرفت نامی جداگانه برای مهاجمان بگذارد - Mythic Likho.

ویژگی بارز آن استفاده از چارچوب Mythic و عوامل سفارشی برای آن است. در عین حال، مهاجمان سعی می‌کنند از قالب‌ها دوری کنند، متن حروف فیشینگ را به جای زنجیره عفونت بعدی تغییر می‌دهند و در نتیجه موفقیت حملات خود را افزایش می‌دهند.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
1
This media is not supported in your browser
VIEW IN TELEGRAM
محققان ربات‌های هوش مصنوعی را با دادن دستورالعمل‌های مخرب هک کردند

دانشمندان دانشگاه پنسیلوانیا آسیب پذیری های جدیدی را در ربات های هوش مصنوعی ( که توسط LLM کنترل می شود ) شناسایی کرده اند که فرار از زندان را آسان می کند .

☝🏻تیم الگوریتم RoboPAIR را توسعه داده است که امکان حمله به یک LLM با دیگری را فراهم می‌کند و فیلترهای محافظ را دور می‌زند - شبیه به ربات‌های چت هوش مصنوعی جیلبریک .

آنها با موفقیت این فناوری را بر روی روبات های Nvidia و Unitree Robotics آزمایش کردند و به موفقیت 100% دست یافتند .

☝🏻چنین هک‌هایی می‌توانند دستگاه‌های بی‌احتیاطی را به دستگاه‌هایی خطرناک تبدیل کنند که قادر به اجرای دستورات مخرب هستند .

در این گزارش نمونه‌هایی از سگ‌های روبات هک شده که می‌توانند بمب‌ها را به مخرب‌ترین مکان‌ها حمل کنند یا خودروهای بدون راننده که عمداً به عابران پیاده برخورد می‌کنند، ذکر می‌کند.💀
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
t.me/ics_cert
گروه :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻اخیرا Runway ML Gen-3 Alpha  معرفی شده است ، یک ویژگی طراحی شده برای گسترش ویدئو فراتر از فریم اصلی خود با استفاده از هوش مصنوعی .

این سیستم زمینه صحنه را تحلیل می کند و یک ادامه منطقی ایجاد می کند و از سبک ها و ژانرهای مختلف پشتیبانی می کند . 🤖

کاربر توانایی انتخاب درجه گسترش ویدیو را دارد و این فناوری برای ویدیوهای حداکثر 4 ثانیه کار می کند .
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻 کلاهبرداران تایلندی بیش از یک میلیون پیامک فیشینگ از یک ون ارسال کردند

🔻پلیس تایلند یک شهروند چینی 35 ساله را که از ون برای ارسال پیامک های فیشینگ انبوه استفاده می کرد، دستگیر کرد .

🔻دستگاه نصب شده در ون قادر بود بیش از 100000 پیام در ساعت ارسال کند و به ساکنان بانکوک هشدار داد که ظاهراً پاداش آنها منقضی شده است و آنها را به یک سایت فیشینگ هدایت می کند تا اطلاعات کارت بانکی آنها را بدزدند .

🔻 کلاهبرداران با استفاده از رهگیرهای IMSI برای ارسال پیام از آسیب‌پذیری‌ها در شبکه‌های تلفن همراه سوء استفاده کردند .

پلیس همچنین در جستجوی دیگر شرکت کنندگان در این طرح است . 🤔
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🕵‍♂️ قطعی اینترنت و برق: چگونه تایلند باندهای سایبری را تحت فشار قرار می دهد

👀 220000 نفر در بردگی دیجیتالی
به گفته سازمان ملل، ده ها هزار نفر در آسیای جنوب شرقی مجبور به کلاهبرداری هستند . حوزه های اصلی کلاهبرداری های سرمایه گذاری، کلاهبرداری ارزهای دیجیتال و قمار غیرقانونی است.

👮‍♂️ حملات نظامی و فشار بین المللی
عملیات در میانمار پس از درخواست چین و تایلند برای تشدید مبارزه با گروه های جنایتکار انجام شد. در میان آزاد شدگان اتباع چین، هند و کشورهای شرق آفریقا بودند.

تایلند زیرساخت های جنایتکاران را مسدود می کند
مقامات برق، اینترنت و سوخت را در مناطقی که شبکه های تقلبی مستقر بودند، قطع کردند. این امر منجر به تعطیلی برخی از عملیات ها و فرار تبهکاران شد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33