خودِ صدا و سیما هم از فیلترشکن استفاده میکنه
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
This media is not supported in your browser
VIEW IN TELEGRAM
درآمد گوگل و تلگرام در ایران چقدر است؟
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🛒🛒دونالد ترامپ رئیس جمهور آمریکا روز دوشنبه برای چندمین بار طی کمتر از یک هفته به فروشگاه بزرگ اینترنتی آمازون حمله کرده است.
📮📮او روز دوشنبه به قرارداد به گفته او "تقلبی" این شرکت با سازمان خدمات پستی آمریکا، "یو اس پی اس"، تاخت.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2Gxudk7
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📮📮او روز دوشنبه به قرارداد به گفته او "تقلبی" این شرکت با سازمان خدمات پستی آمریکا، "یو اس پی اس"، تاخت.
⚡️در INSTANT VIEW بیشتر بخوانید⬇️
https://bbc.in/2Gxudk7
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
BBC Persian
حمله مجدد ترامپ به شرکت آمازون
دونالد ترامپ رئیس جمهور آمریکا روز دوشنبه برای چندمین بار طی کمتر از یک هفته به فروشگاه بزرگ اینترنتی آمازون حمله کرده است.
🚩چه کسی پاسخگوی مالباختگان ارزی تلگرام خواهد بود؟
مجید شاکری کارشناس اقتصادی :
🔹 اگر به امید سرمایه گذاری در ارز دیجیتال و گرام هستید قدرت ریسک و خطر پذیری خود را بسیار بالا ببرید.
🔹اگر پس فردا یکی از اکانت ها بسته شود کسی نمی تواند کاری انجام دهد، بنابراین اگر ولت هک شود کسی نمیتواند کاری انجام دهد، اگر به هر دلیلی اکانت را بستند تکلیف گرام های داخلی آن چه می شود ؟ آیا کسی می تواند پاسخگوی این موضوع باشد؟
🔹هیچ سازمانی که بتواند پشت آن باشند وجود ندارد، اگر روزی خزانه داری آمریکا بگوید ارتباط مالی تلگرام با ایران باید قطع شود در این صورت تلگرام می تواند بگوید طبق قوانین بین المللی ارتباطش را با ایران قطع میکند لذا، این بهانه خیلی شیک بین المللی است .
منبع:تسنیم
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مجید شاکری کارشناس اقتصادی :
🔹 اگر به امید سرمایه گذاری در ارز دیجیتال و گرام هستید قدرت ریسک و خطر پذیری خود را بسیار بالا ببرید.
🔹اگر پس فردا یکی از اکانت ها بسته شود کسی نمی تواند کاری انجام دهد، بنابراین اگر ولت هک شود کسی نمیتواند کاری انجام دهد، اگر به هر دلیلی اکانت را بستند تکلیف گرام های داخلی آن چه می شود ؟ آیا کسی می تواند پاسخگوی این موضوع باشد؟
🔹هیچ سازمانی که بتواند پشت آن باشند وجود ندارد، اگر روزی خزانه داری آمریکا بگوید ارتباط مالی تلگرام با ایران باید قطع شود در این صورت تلگرام می تواند بگوید طبق قوانین بین المللی ارتباطش را با ایران قطع میکند لذا، این بهانه خیلی شیک بین المللی است .
منبع:تسنیم
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 کنايه عضو شوراي عالي فضاي مجازي به نحوه ارتباط گيري وزارت ارتباطات با مدير تلگرام
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔻 کارکنان گوگل: با دخالت در کسب و کار جنگ مخالفیم
🔸 هزاران نفر از کارکنان گوگل با امضای یک نامه سرگشاده از مدیران این غول اینترنتی خواستند کار روی یک پروژه متعلق به ارتش آمریکا را متوقف کند.
🔸 این پروژه "ماون" نام دارد و هدف از آن استفاده از هوش مصنوعی برای بهبود میزان دقت حملات هواپیماهای بدون سرنشین (پهپاد) است.
بیشتر اینجا بخوانید:
https://bbc.in/2Empi3I
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸 هزاران نفر از کارکنان گوگل با امضای یک نامه سرگشاده از مدیران این غول اینترنتی خواستند کار روی یک پروژه متعلق به ارتش آمریکا را متوقف کند.
🔸 این پروژه "ماون" نام دارد و هدف از آن استفاده از هوش مصنوعی برای بهبود میزان دقت حملات هواپیماهای بدون سرنشین (پهپاد) است.
بیشتر اینجا بخوانید:
https://bbc.in/2Empi3I
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
BBC Persian
کارکنان گوگل: با دخالت در کسب و کار جنگ مخالفیم
کارکنان شرکت گوگل با انتشار یک نامه سرگشاده اعلام کردند که با همکاری این شرکت با وزارت دفاع آمریکا در طرح هوش مصنوعی مخالف هستند.
🔻 دولت آمریکا از کشف ابزارهای جاسوسی در واشنگتن خبر داد
🔸 وزارت امنیت داخلی آمریکا گفته است که "فعالیتهای غیرمتعارفی" را مشاهده کرده که با نشانههای استفاده از ردیاب های "استنیگریز" موبایل منطبق است.
🔸 استینگریز، نام تجاری نوعی یابنده بینالمللی هویت کاربران تلفن همراه، ابزار شنود تلفن همراه است که دکلهای آنتن تلفن همراه را تقلید میکند.
بیشتر اینجا بخوانید:
https://bbc.in/2EnDhpI
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸 وزارت امنیت داخلی آمریکا گفته است که "فعالیتهای غیرمتعارفی" را مشاهده کرده که با نشانههای استفاده از ردیاب های "استنیگریز" موبایل منطبق است.
🔸 استینگریز، نام تجاری نوعی یابنده بینالمللی هویت کاربران تلفن همراه، ابزار شنود تلفن همراه است که دکلهای آنتن تلفن همراه را تقلید میکند.
بیشتر اینجا بخوانید:
https://bbc.in/2EnDhpI
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
BBC Persian
دولت آمریکا از کشف ابزارهای جاسوسی در واشنگتن خبر داد
دولت آمریکا گفته است ابزارهای جاسوسی را که قادر به ردیابی تلفنهای همراه و همچنین مکالمات و پیام های تلفنی هستند در واشنگتن و جاهای دیگر کشف کرده است.
ماه شمار تهدیدات فضای مجازی در یکسال؛
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
خبرگزاری مهر | اخبار ایران و جهان | Mehr News Agency
ماه شمار تهدیدات فضای مجازی در یکسال؛ مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
🔺سازمان نظارت بر رسانههای روسیه خواستار فیلترینگ تلگرام شد
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥مشارکت سه زن برای سرقت گوشی فروشنده در کمتر از چند ثانیه !
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
کانال تخصصی امنیت سایبری «کتاس»
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص…
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو:
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو: «تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود. اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی…
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو:
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
eWEEK
Hackers Attack Critical Infrastructure via Flaw in Cisco Switches
The networking vendor's Talos security unit is issuing a warning to organizations that have deployed Cisco's Smart Install technology.
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو: مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است: http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to…
خبر تکمیلی 3
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 3 نقص حیاتی در سوئیچ های سیسکو The stack-based buffer overflow vulnerability (CVE-2018-0171) محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده…
خبر تکمیلی 4 در خصوص حمله گسترده به تجهیزات سیسکو:
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 4 در خصوص حمله گسترده به تجهیزات سیسکو: جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/cent…
مراحل اجرای کد دستوری مسدود کردن پورت ۴۷۸۶رو هم با ACL در دیوایس های سیسکو:
✅Switch>
✅Enable
✅Swich#
✅Switch#configure terminal
✅Swich(Config)#
✅Swich(Config)#ip access-list extended Abc
✅ Swich(Config-ext-nacl)#permit tcp host x.x.x.x host x.x.x.x eq 4786
✅ Swich(Config-ext-nacl)#deny tcp any any eq 4786
✅ Swich(Config-ext-nacl)# permit ip any any
———————————
⚠️ کلمه abc :نام موردنظر برای رول acl
⚠️با دستور permit مجوز دسترسی از یک هاست به این دستگاه داده میشود
درصورت وجود رولهای دیگر میتوانید رول دینای رو ادد کنید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
✅Switch>
✅Enable
✅Swich#
✅Switch#configure terminal
✅Swich(Config)#
✅Swich(Config)#ip access-list extended Abc
✅ Swich(Config-ext-nacl)#permit tcp host x.x.x.x host x.x.x.x eq 4786
✅ Swich(Config-ext-nacl)#deny tcp any any eq 4786
✅ Swich(Config-ext-nacl)# permit ip any any
———————————
⚠️ کلمه abc :نام موردنظر برای رول acl
⚠️با دستور permit مجوز دسترسی از یک هاست به این دستگاه داده میشود
درصورت وجود رولهای دیگر میتوانید رول دینای رو ادد کنید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💢فردي كه با راه اندازي سايت ثبت نام لاتاري ، اطلاعات بانكي 2 هزار و 800 نفر را سرقت کرده بود شناسايي و دستگير شد
ریيس پليس فتای اصفهان ، گفت :
💢متهم جوانی 27 ساله و ساکن یکی از استانها ست که با هم دستی همسر، مادر و فرد دیگری یک میلیارد و 800 میلیون ریال از حساب متقاضیان شرکت در لاتاری برداشت کرده بود.
💢تاکنون 15 شاکی پرونده شناسایی شده اند و اگر افراد دیگری به این شیوه از آنها کلاهبرداری شده می توانند با شماره تلفن 0312184355 شکایت خود را اعلام و پیگیری کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
ریيس پليس فتای اصفهان ، گفت :
💢متهم جوانی 27 ساله و ساکن یکی از استانها ست که با هم دستی همسر، مادر و فرد دیگری یک میلیارد و 800 میلیون ریال از حساب متقاضیان شرکت در لاتاری برداشت کرده بود.
💢تاکنون 15 شاکی پرونده شناسایی شده اند و اگر افراد دیگری به این شیوه از آنها کلاهبرداری شده می توانند با شماره تلفن 0312184355 شکایت خود را اعلام و پیگیری کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید حقیقت شبکه های اجتماعی
در یک دقیقه ؟
شبکه های اجتماعی چه بر سر ما می آورند؟
📌ویدئو را بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
در یک دقیقه ؟
شبکه های اجتماعی چه بر سر ما می آورند؟
📌ویدئو را بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
💰ببینید| تهدیدات و فرصت های #ارز_دیجیتال از زبان سردارجلالی، رئیس سازمان پدافند غیرعامل کشور
📌ویدئو را بازنشر کنید.
https://www.aparat.com/v/KSPW0
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
📌ویدئو را بازنشر کنید.
https://www.aparat.com/v/KSPW0
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
آپارات - سرویس اشتراک ویدیو
جنگ اقتصادی سایبری
تهدیدات و فرصت های #ارز_دیجیتال از زبان سردارجلالی، رئیس سازمان پدافند غیرعامل کشور
شما اطلاعات خصوصیتان را چند میفروشید؟
شما اطلاعاتتان را چند میفروشید؟ چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟ دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد فروشنده از روی گوشی موبایلشان میتوانند اجناسی را بخرند در حقیقت بهای اجناس با اطلاعاتشان داده میشود.
https://www.aparat.com/v/d4ADp
📌ویدئو را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
شما اطلاعاتتان را چند میفروشید؟ چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟ دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد فروشنده از روی گوشی موبایلشان میتوانند اجناسی را بخرند در حقیقت بهای اجناس با اطلاعاتشان داده میشود.
https://www.aparat.com/v/d4ADp
📌ویدئو را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
آپارات - سرویس اشتراک ویدیو
شما اطلاعات خصوصیتان را چند میفروشید؟
Do You Value Your Data
شما اطلاعاتتان را چند میفروشید؟
چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟
دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد…
شما اطلاعاتتان را چند میفروشید؟
چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟
دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد…
دروف اخذ تابعیت انگلیس را تکذیب کرد
موسس تلگرام اخبار مربوط به دریافت تابعیت انگلستان را تکذیب کرد.
امروز برخی از رسانه ها اعلام کردند که پاول دروف موسس تلگرام شرکت Telegram Open Network را در لندن به ثبت رسانده و تابعیت این کشور را دریافت کرده است.
پیش از این گزارش شده بود که پاول دروف علاوه بر شهروندی روسیه، دارای تابعیت فدراسیون سنت کیتس و نویس از توابع جزایر کارائیب نیز می باشد.
وی گفت که گذرنامه این جزیره به وی این امکان را می دهد که بدون اخذ ویزا به کشورهای اروپایی سفر کند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
موسس تلگرام اخبار مربوط به دریافت تابعیت انگلستان را تکذیب کرد.
امروز برخی از رسانه ها اعلام کردند که پاول دروف موسس تلگرام شرکت Telegram Open Network را در لندن به ثبت رسانده و تابعیت این کشور را دریافت کرده است.
پیش از این گزارش شده بود که پاول دروف علاوه بر شهروندی روسیه، دارای تابعیت فدراسیون سنت کیتس و نویس از توابع جزایر کارائیب نیز می باشد.
وی گفت که گذرنامه این جزیره به وی این امکان را می دهد که بدون اخذ ویزا به کشورهای اروپایی سفر کند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است