🔴 تیم کوک خواستار ارتقا امنیت اطلاعات شخصی کاربران
به گزارش بلومبرگ، مدیرعامل اپل که روز گذشته به همراه برخی از سرشناسترین چهرههای سیلیکون ولی در «انجمن توسعه چین» حضور داشت، عنوان میکند که باید قوانین جدیدی ایجاد شود که از افشای اطلاعات شخصی کاربران و سرهمبندی آنها برای استفادههای نامشخص، بدون اینکه خود کاربر از این موضوع اطلاع داشته باشد، جلوگیری شود.
اظهار نظر جدید تیم کوک، فشار تازهای است بر اتفاقی که به تازگی برای فیسبوک افتاده است.
https://www.bloomberg.com/news/articles/2018-03-24/apple-s-tim-cook-calls-for-more-regulations-on-data-privacy
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به گزارش بلومبرگ، مدیرعامل اپل که روز گذشته به همراه برخی از سرشناسترین چهرههای سیلیکون ولی در «انجمن توسعه چین» حضور داشت، عنوان میکند که باید قوانین جدیدی ایجاد شود که از افشای اطلاعات شخصی کاربران و سرهمبندی آنها برای استفادههای نامشخص، بدون اینکه خود کاربر از این موضوع اطلاع داشته باشد، جلوگیری شود.
اظهار نظر جدید تیم کوک، فشار تازهای است بر اتفاقی که به تازگی برای فیسبوک افتاده است.
https://www.bloomberg.com/news/articles/2018-03-24/apple-s-tim-cook-calls-for-more-regulations-on-data-privacy
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Bloomberg.com
Apple's Tim Cook Calls for More Regulations on Data Privacy
Apple Inc. Chief Executive Tim Cook has called for stronger privacy regulations that prevent the misuse of data in the light of the controversial leak of Facebook user information.
🎯 دانشمندان در عصر شبکههای اجتماعی، به شکلی روزافزون از بیاطلاعی و جهل عموم مردم شاکیاند. مداوماً خطابههای آنها را میشنویم که همه را به آموختن و آگاهی فرامیخوانند. اما مگر آدم دانا کیست؟ چقدر و چه چیز را باید بدانیم که خیالمان راحت شود که دیگر جز بیسوادان نیستیم؟ یک کتاب جدید میگوید شاید اصلاً این پرسش نادرست باشد، چرا که دانش اساساً مقولهای فردی نیست که کسانی دارای آن و دیگران فاقد آن باشند.
🎧 ادامۀ مطلب را در لینک زیر بشنوید:
tarjomaan.com/sound/8918/
📌 نوشتار این مطلب را اینجا بخوانید:
tarjomaan.com/barresi_ketab/8517/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🎧 ادامۀ مطلب را در لینک زیر بشنوید:
tarjomaan.com/sound/8918/
📌 نوشتار این مطلب را اینجا بخوانید:
tarjomaan.com/barresi_ketab/8517/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
کانال تخصصی امنیت سایبری «کتاس» pinned «🔴 هوآوی در حال انجام مذاکرات محرمانه برای ساخت گوشی مبتنی بر بلاکچین به گزارش بلومبرگ، هواوی در حال کسب مجوز برای استفاده از سیستم عامل SIRIN OS متعلق به شرکت Sirin Labs است تا اپلیکیشن های مبتنی بر بلاکچین را روی بستر اندروید به اجرا درآورد. البته این گفتگوها…»
کانال تخصصی امنیت سایبری «کتاس» pinned «کانالها و راههای ارتباطی ما اگرتلگرام فیلتر شد کتاس را چگونه دنبال کنیم؟ این سوالی است که همراهان بسیاری از ما پرسیده اند درصورتی که تلگرام بطور کامل فیلتر شود کتاس فعالیت خود را در سروش ادامه خواهد داد: 📌خبر را برای دوستان خود بازنشر کنید. 🦁کانال تخصصی…»
سرقت اطلاعات بیش از پنج میلیون کارت اعتباری در آمریکا
یک تیم از هکرها اطلاعات بیش از پنج میلیون کارت های اعتباری مشتریان فروشگاه های آمریکا را به سرقت بردند.
به گزارش کتاس به نقل ازاسپوتنیک، شرکت Gemini Advisory اعلام کرد یک تیم از هکرهای آمریکایی اطلاعات بیش از پنج میلیون کارت اعتباری و نقدی مشتریان فروشگاه های آامریکایی را به سرقت برده و برخی ازاین اطلاعات را به معرض فروش گذاردند.
به گفته کارشناسان، این سرقت توسط گروه به نام "JokerStash" صورت گرفته که اخیرا از هک و فروش اطلاعات مربوط به 125 هزار کارت خبر داده بودند.
در این گزارش آمده که با همکاری چندین نهاد مالی و با اطمینان زیاد تایید می گردد که اطلاعات بانکی مشتریان Saks Fifth Avenue ، لرد و تیلور از ماه می 2017 تاکنون به سرقت رفته است.
کارشناسان معتقدند که این حمله هکرها یکی از بزرگترین و مخرب ترین حملات هکری است که تا به امروز با آن روبرو شده اند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
یک تیم از هکرها اطلاعات بیش از پنج میلیون کارت های اعتباری مشتریان فروشگاه های آمریکا را به سرقت بردند.
به گزارش کتاس به نقل ازاسپوتنیک، شرکت Gemini Advisory اعلام کرد یک تیم از هکرهای آمریکایی اطلاعات بیش از پنج میلیون کارت اعتباری و نقدی مشتریان فروشگاه های آامریکایی را به سرقت برده و برخی ازاین اطلاعات را به معرض فروش گذاردند.
به گفته کارشناسان، این سرقت توسط گروه به نام "JokerStash" صورت گرفته که اخیرا از هک و فروش اطلاعات مربوط به 125 هزار کارت خبر داده بودند.
در این گزارش آمده که با همکاری چندین نهاد مالی و با اطمینان زیاد تایید می گردد که اطلاعات بانکی مشتریان Saks Fifth Avenue ، لرد و تیلور از ماه می 2017 تاکنون به سرقت رفته است.
کارشناسان معتقدند که این حمله هکرها یکی از بزرگترین و مخرب ترین حملات هکری است که تا به امروز با آن روبرو شده اند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار به سایت های مبتنی بر CMS دروپال‼️
سریعا CMS خود را آپدیت کنید
تیم توسعه دهنده دروپال اعلام کرده که وجود یک باگ به شدت خطرناک، بیش از یک میلیون سایت را در معرض حمله قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
سریعا CMS خود را آپدیت کنید
تیم توسعه دهنده دروپال اعلام کرده که وجود یک باگ به شدت خطرناک، بیش از یک میلیون سایت را در معرض حمله قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
خودِ صدا و سیما هم از فیلترشکن استفاده میکنه
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
This media is not supported in your browser
VIEW IN TELEGRAM
درآمد گوگل و تلگرام در ایران چقدر است؟
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🛒🛒دونالد ترامپ رئیس جمهور آمریکا روز دوشنبه برای چندمین بار طی کمتر از یک هفته به فروشگاه بزرگ اینترنتی آمازون حمله کرده است.
📮📮او روز دوشنبه به قرارداد به گفته او "تقلبی" این شرکت با سازمان خدمات پستی آمریکا، "یو اس پی اس"، تاخت.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2Gxudk7
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📮📮او روز دوشنبه به قرارداد به گفته او "تقلبی" این شرکت با سازمان خدمات پستی آمریکا، "یو اس پی اس"، تاخت.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2Gxudk7
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
BBC Persian
حمله مجدد ترامپ به شرکت آمازون
دونالد ترامپ رئیس جمهور آمریکا روز دوشنبه برای چندمین بار طی کمتر از یک هفته به فروشگاه بزرگ اینترنتی آمازون حمله کرده است.
🚩چه کسی پاسخگوی مالباختگان ارزی تلگرام خواهد بود؟
مجید شاکری کارشناس اقتصادی :
🔹 اگر به امید سرمایه گذاری در ارز دیجیتال و گرام هستید قدرت ریسک و خطر پذیری خود را بسیار بالا ببرید.
🔹اگر پس فردا یکی از اکانت ها بسته شود کسی نمی تواند کاری انجام دهد، بنابراین اگر ولت هک شود کسی نمیتواند کاری انجام دهد، اگر به هر دلیلی اکانت را بستند تکلیف گرام های داخلی آن چه می شود ؟ آیا کسی می تواند پاسخگوی این موضوع باشد؟
🔹هیچ سازمانی که بتواند پشت آن باشند وجود ندارد، اگر روزی خزانه داری آمریکا بگوید ارتباط مالی تلگرام با ایران باید قطع شود در این صورت تلگرام می تواند بگوید طبق قوانین بین المللی ارتباطش را با ایران قطع میکند لذا، این بهانه خیلی شیک بین المللی است .
منبع:تسنیم
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مجید شاکری کارشناس اقتصادی :
🔹 اگر به امید سرمایه گذاری در ارز دیجیتال و گرام هستید قدرت ریسک و خطر پذیری خود را بسیار بالا ببرید.
🔹اگر پس فردا یکی از اکانت ها بسته شود کسی نمی تواند کاری انجام دهد، بنابراین اگر ولت هک شود کسی نمیتواند کاری انجام دهد، اگر به هر دلیلی اکانت را بستند تکلیف گرام های داخلی آن چه می شود ؟ آیا کسی می تواند پاسخگوی این موضوع باشد؟
🔹هیچ سازمانی که بتواند پشت آن باشند وجود ندارد، اگر روزی خزانه داری آمریکا بگوید ارتباط مالی تلگرام با ایران باید قطع شود در این صورت تلگرام می تواند بگوید طبق قوانین بین المللی ارتباطش را با ایران قطع میکند لذا، این بهانه خیلی شیک بین المللی است .
منبع:تسنیم
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 کنايه عضو شوراي عالي فضاي مجازي به نحوه ارتباط گيري وزارت ارتباطات با مدير تلگرام
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔻 کارکنان گوگل: با دخالت در کسب و کار جنگ مخالفیم
🔸 هزاران نفر از کارکنان گوگل با امضای یک نامه سرگشاده از مدیران این غول اینترنتی خواستند کار روی یک پروژه متعلق به ارتش آمریکا را متوقف کند.
🔸 این پروژه "ماون" نام دارد و هدف از آن استفاده از هوش مصنوعی برای بهبود میزان دقت حملات هواپیماهای بدون سرنشین (پهپاد) است.
بیشتر اینجا بخوانید:
https://bbc.in/2Empi3I
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸 هزاران نفر از کارکنان گوگل با امضای یک نامه سرگشاده از مدیران این غول اینترنتی خواستند کار روی یک پروژه متعلق به ارتش آمریکا را متوقف کند.
🔸 این پروژه "ماون" نام دارد و هدف از آن استفاده از هوش مصنوعی برای بهبود میزان دقت حملات هواپیماهای بدون سرنشین (پهپاد) است.
بیشتر اینجا بخوانید:
https://bbc.in/2Empi3I
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
BBC Persian
کارکنان گوگل: با دخالت در کسب و کار جنگ مخالفیم
کارکنان شرکت گوگل با انتشار یک نامه سرگشاده اعلام کردند که با همکاری این شرکت با وزارت دفاع آمریکا در طرح هوش مصنوعی مخالف هستند.
🔻 دولت آمریکا از کشف ابزارهای جاسوسی در واشنگتن خبر داد
🔸 وزارت امنیت داخلی آمریکا گفته است که "فعالیتهای غیرمتعارفی" را مشاهده کرده که با نشانههای استفاده از ردیاب های "استنیگریز" موبایل منطبق است.
🔸 استینگریز، نام تجاری نوعی یابنده بینالمللی هویت کاربران تلفن همراه، ابزار شنود تلفن همراه است که دکلهای آنتن تلفن همراه را تقلید میکند.
بیشتر اینجا بخوانید:
https://bbc.in/2EnDhpI
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸 وزارت امنیت داخلی آمریکا گفته است که "فعالیتهای غیرمتعارفی" را مشاهده کرده که با نشانههای استفاده از ردیاب های "استنیگریز" موبایل منطبق است.
🔸 استینگریز، نام تجاری نوعی یابنده بینالمللی هویت کاربران تلفن همراه، ابزار شنود تلفن همراه است که دکلهای آنتن تلفن همراه را تقلید میکند.
بیشتر اینجا بخوانید:
https://bbc.in/2EnDhpI
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
BBC Persian
دولت آمریکا از کشف ابزارهای جاسوسی در واشنگتن خبر داد
دولت آمریکا گفته است ابزارهای جاسوسی را که قادر به ردیابی تلفنهای همراه و همچنین مکالمات و پیام های تلفنی هستند در واشنگتن و جاهای دیگر کشف کرده است.
ماه شمار تهدیدات فضای مجازی در یکسال؛
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
خبرگزاری مهر | اخبار ایران و جهان | Mehr News Agency
ماه شمار تهدیدات فضای مجازی در یکسال؛ مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
🔺سازمان نظارت بر رسانههای روسیه خواستار فیلترینگ تلگرام شد
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥مشارکت سه زن برای سرقت گوشی فروشنده در کمتر از چند ثانیه !
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
کانال تخصصی امنیت سایبری «کتاس»
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص…
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو:
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو: «تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود. اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی…
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو:
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
eWEEK
Hackers Attack Critical Infrastructure via Flaw in Cisco Switches
The networking vendor's Talos security unit is issuing a warning to organizations that have deployed Cisco's Smart Install technology.
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو: مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است: http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to…
خبر تکمیلی 3
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 3 نقص حیاتی در سوئیچ های سیسکو The stack-based buffer overflow vulnerability (CVE-2018-0171) محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده…
خبر تکمیلی 4 در خصوص حمله گسترده به تجهیزات سیسکو:
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…