ماه شمار تهدیدات فضای مجازی در یکسال؛
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
حمله سایبری
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
به گزارش خبرنگار مهر، مهمترین اتفاقات سایبری سال ۹۶ را می توان در محور جاسوس افزارها، حملات بدافزاری و آلودگی سیستم های رایانه ای دسته بندی کرد. این تهدیدات سایبری در سالی که گذشت از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) اعلام شد.
بررسی ها نشان می دهد که بالغ بر ۱۴ حمله اینترنتی مهم، منجر به تهدید فضای سایبری کشور شد. در این راستا مرکز ماهر بالغ بر ۱۰ هشدار مرتبط با تهدیدات سایبری به کاربران فضای مجازی داد.
متن کامل خبر در مهر:
mehrnews.com/news/4258722/
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
خبرگزاری مهر | اخبار ایران و جهان | Mehr News Agency
ماه شمار تهدیدات فضای مجازی در یکسال؛ مهمترین حملات سایبری سال ۹۶/ ۱۴ تهدید مخرب در فضای مجازی کشف شد
در سال ۹۶ بالغ بر ۱۴ حمله مخرب نرم افزاری، فضای مجازی کشور را تهدید کرد. مهمترین این حملات کشف بدافزار «واناکرای» و ویروس «پتیا» بود که منجر به آلودگی سیستم های رایانه ای شد.
🔺سازمان نظارت بر رسانههای روسیه خواستار فیلترینگ تلگرام شد
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔷 سازمان نظارت بر رسانه های روسیه از دادگاهی در مسکو خواسته است تا شبکه اجتماعی تلگرام فیلتر شود.
🔷 این سازمان گفته که تلگرام اولتیماتوم تعیین شده برای تحویل کلید رمزنگاری به سازمان امنیت روسیه را نادیده گرفته است.
🔶پاول دوروف، بنیانگذار تلگرام گفته است که درخواست سازمان امنیت روسیه برای نظارت بر پیام های کاربران نقض حریم شخصی افراد است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥مشارکت سه زن برای سرقت گوشی فروشنده در کمتر از چند ثانیه !
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است. در موارد بررسی شده پیغامی با این مذمون در غالب startup-config مشاهده گردید:
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام نمایند. لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود. در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد. جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید. تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است. لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد. همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند: با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد. قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد. رمز عبور قبلی تجهیز تغییر داده شود. توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد. متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
کانال تخصصی امنیت سایبری «کتاس»
اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص…
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو:
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
«تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود.
اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی 250 هزار سوئیچ داشت که به مالکان آن هشدار امنیتی داده شد.
کارشناسان در CERT میگویند سوء استفاده از پروتکل Smart Install، هنگام نصب از طریق کنسول روی سوئیچهای سیسکو، شبیه کاری است که پیشتر، هکرهای دولتی روس برای حمله به تاسیسات هستهای و انرژی آمریکا بهره برده بودند.
ظاهرا پورت 4786 روی سوئیچها(مدلهای 2960، 4500، 3850، 3750،3560، 2975) به صورت دیفالت باز بوده و ادمینها نیز از موضوع خبر ندارند. هکرها نیز از طریق این پورت حمله تعریف شده را انجام داده و سوئیچها را به حالت کارخانهای بازگردادند و ادمینهای شبکه مجبور شدند تا تنظیمات بک آپ خود را استفاده کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی در خصوص حمله گسترده به تجهیزات سیسکو: «تالوس سکیوریتی» پیشتر نسبت به وجود حفره ناشناخته در سوئیچهای سیسکو خبر داده بود و به سازمانهای استفاده کننده نسبت به حمله سایبری هشدار داده بود. اسکن 29 مارس روی 8.5 میلیون دستگاه حکایت از وجود حفره روی…
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو:
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است:
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
فورا آسیب پذیری فوق را روی سوئیچهای خود Patch کنید!
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
eWEEK
Hackers Attack Critical Infrastructure via Flaw in Cisco Switches
The networking vendor's Talos security unit is issuing a warning to organizations that have deployed Cisco's Smart Install technology.
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 2 در خصوص حمله گسترده به تجهیزات سیسکو: مشکل بروز کرده بدلیل آسیب پذیری های سوئیچهای Cisco فقط مربوط به ایران نبوده و هزاران سوئیچ در ده ها کشور را تحت تاثیر خود قرار داده است: http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to…
خبر تکمیلی 3
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نقص حیاتی در سوئیچ های سیسکو
The stack-based buffer overflow vulnerability (CVE-2018-0171)
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند.
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
دستگاه های آلوده شده توسط این آسیبپذیری:
🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs
⚠️سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند...
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 3 نقص حیاتی در سوئیچ های سیسکو The stack-based buffer overflow vulnerability (CVE-2018-0171) محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده…
خبر تکمیلی 4 در خصوص حمله گسترده به تجهیزات سیسکو:
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
💡💡برای بستن این آسیبپذیری:
دستور show vstack config بزنید اگر smart install فعال هست دستور no vstack بزنید که فیچر کلا غیرفعال بشه.
اگر دستور در سوییچ شما کار نکرد ، از طریق acl اقدام کنید و به غیر از پورت های ضروری ، دیگر پورت ها بسته شود .
آخرین ios را از سایت رسمی دریافت و اقدام به آپگرید نمایید .
آسیب پذیری فوق ازطریق پورت ۴۷۸۶ صورت گرفته است .
🚫🚫هشدار : قبل از هر گونه اقدامی بر روی سوییچ ها ، ازآن ها بکاپ تهیه نمایید.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
کانال تخصصی امنیت سایبری «کتاس»
خبر تکمیلی 4 در خصوص حمله گسترده به تجهیزات سیسکو: جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi https://tools.cisco.com/security/cent…
مراحل اجرای کد دستوری مسدود کردن پورت ۴۷۸۶رو هم با ACL در دیوایس های سیسکو:
✅Switch>
✅Enable
✅Swich#
✅Switch#configure terminal
✅Swich(Config)#
✅Swich(Config)#ip access-list extended Abc
✅ Swich(Config-ext-nacl)#permit tcp host x.x.x.x host x.x.x.x eq 4786
✅ Swich(Config-ext-nacl)#deny tcp any any eq 4786
✅ Swich(Config-ext-nacl)# permit ip any any
———————————
⚠️ کلمه abc :نام موردنظر برای رول acl
⚠️با دستور permit مجوز دسترسی از یک هاست به این دستگاه داده میشود
درصورت وجود رولهای دیگر میتوانید رول دینای رو ادد کنید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
✅Switch>
✅Enable
✅Swich#
✅Switch#configure terminal
✅Swich(Config)#
✅Swich(Config)#ip access-list extended Abc
✅ Swich(Config-ext-nacl)#permit tcp host x.x.x.x host x.x.x.x eq 4786
✅ Swich(Config-ext-nacl)#deny tcp any any eq 4786
✅ Swich(Config-ext-nacl)# permit ip any any
———————————
⚠️ کلمه abc :نام موردنظر برای رول acl
⚠️با دستور permit مجوز دسترسی از یک هاست به این دستگاه داده میشود
درصورت وجود رولهای دیگر میتوانید رول دینای رو ادد کنید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
💢فردي كه با راه اندازي سايت ثبت نام لاتاري ، اطلاعات بانكي 2 هزار و 800 نفر را سرقت کرده بود شناسايي و دستگير شد
ریيس پليس فتای اصفهان ، گفت :
💢متهم جوانی 27 ساله و ساکن یکی از استانها ست که با هم دستی همسر، مادر و فرد دیگری یک میلیارد و 800 میلیون ریال از حساب متقاضیان شرکت در لاتاری برداشت کرده بود.
💢تاکنون 15 شاکی پرونده شناسایی شده اند و اگر افراد دیگری به این شیوه از آنها کلاهبرداری شده می توانند با شماره تلفن 0312184355 شکایت خود را اعلام و پیگیری کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
ریيس پليس فتای اصفهان ، گفت :
💢متهم جوانی 27 ساله و ساکن یکی از استانها ست که با هم دستی همسر، مادر و فرد دیگری یک میلیارد و 800 میلیون ریال از حساب متقاضیان شرکت در لاتاری برداشت کرده بود.
💢تاکنون 15 شاکی پرونده شناسایی شده اند و اگر افراد دیگری به این شیوه از آنها کلاهبرداری شده می توانند با شماره تلفن 0312184355 شکایت خود را اعلام و پیگیری کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید حقیقت شبکه های اجتماعی
در یک دقیقه ؟
شبکه های اجتماعی چه بر سر ما می آورند؟
📌ویدئو را بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
در یک دقیقه ؟
شبکه های اجتماعی چه بر سر ما می آورند؟
📌ویدئو را بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
💰ببینید| تهدیدات و فرصت های #ارز_دیجیتال از زبان سردارجلالی، رئیس سازمان پدافند غیرعامل کشور
📌ویدئو را بازنشر کنید.
https://www.aparat.com/v/KSPW0
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
📌ویدئو را بازنشر کنید.
https://www.aparat.com/v/KSPW0
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
آپارات - سرویس اشتراک ویدیو
جنگ اقتصادی سایبری
تهدیدات و فرصت های #ارز_دیجیتال از زبان سردارجلالی، رئیس سازمان پدافند غیرعامل کشور
شما اطلاعات خصوصیتان را چند میفروشید؟
شما اطلاعاتتان را چند میفروشید؟ چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟ دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد فروشنده از روی گوشی موبایلشان میتوانند اجناسی را بخرند در حقیقت بهای اجناس با اطلاعاتشان داده میشود.
https://www.aparat.com/v/d4ADp
📌ویدئو را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
شما اطلاعاتتان را چند میفروشید؟ چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟ دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد فروشنده از روی گوشی موبایلشان میتوانند اجناسی را بخرند در حقیقت بهای اجناس با اطلاعاتشان داده میشود.
https://www.aparat.com/v/d4ADp
📌ویدئو را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
آپارات - سرویس اشتراک ویدیو
شما اطلاعات خصوصیتان را چند میفروشید؟
Do You Value Your Data
شما اطلاعاتتان را چند میفروشید؟
چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟
دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد…
شما اطلاعاتتان را چند میفروشید؟
چقدر دسترسی دیگران به اطلاعاتتان برای شما مهم است؟
دراین ویدئو شرکت کسپراسکی آزمایش جالبی را انجام داده، فروشگاهی تاسیس کرده و افراد در ازای دادن اطلاعات شخصی خود مانند تصاویر و ... براساس انتخاب آزاد…
دروف اخذ تابعیت انگلیس را تکذیب کرد
موسس تلگرام اخبار مربوط به دریافت تابعیت انگلستان را تکذیب کرد.
امروز برخی از رسانه ها اعلام کردند که پاول دروف موسس تلگرام شرکت Telegram Open Network را در لندن به ثبت رسانده و تابعیت این کشور را دریافت کرده است.
پیش از این گزارش شده بود که پاول دروف علاوه بر شهروندی روسیه، دارای تابعیت فدراسیون سنت کیتس و نویس از توابع جزایر کارائیب نیز می باشد.
وی گفت که گذرنامه این جزیره به وی این امکان را می دهد که بدون اخذ ویزا به کشورهای اروپایی سفر کند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
موسس تلگرام اخبار مربوط به دریافت تابعیت انگلستان را تکذیب کرد.
امروز برخی از رسانه ها اعلام کردند که پاول دروف موسس تلگرام شرکت Telegram Open Network را در لندن به ثبت رسانده و تابعیت این کشور را دریافت کرده است.
پیش از این گزارش شده بود که پاول دروف علاوه بر شهروندی روسیه، دارای تابعیت فدراسیون سنت کیتس و نویس از توابع جزایر کارائیب نیز می باشد.
وی گفت که گذرنامه این جزیره به وی این امکان را می دهد که بدون اخذ ویزا به کشورهای اروپایی سفر کند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Media is too big
VIEW IN TELEGRAM
🎥
#فیلم_کوتاه
#کامنت هایی که به قیمت جان عزیزانمان تمام میشود!
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
#فیلم_کوتاه
#کامنت هایی که به قیمت جان عزیزانمان تمام میشود!
📌خبر را برای دوستان خود بازنشر کنید.
🦁«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔳هشدار مرکز ماهر به کاربران بهرهبردار از روترهای Mikrotik
با توجه به اطلاعیه اخیر شرکت میکروتیک در خصوص روترهای میکروتیک با سیستم عامل RouterOS v6.38.5 به قبل، نسخه جدیدی از باتنت Hajime فعال شده و در مقیاس وسیع اقدام به نفوذ و سوءاستفاده از این روترها می نماید.
این بات با اسکن آی پی های عمومی در اینترنت و یافتن روترهای با پورت های باز 8291 (نرم افزار winbox) و 80 (وب)، از طریق سوءاستفاده از آسیبپذیری ملقب بهChimayRedاقدام به نفوذ و بهرهبرداری از منابع روترهای آسیبپذیر مینماید.
برای ایمن سازی روترها در برابر این آسیپ پذیری رعایت نکات زیر الزامی است:
▪️سیستم عامل روتر را بروزرسانی کنید.
▪️سرویس مدیریت تحت وب روتر را غیرفعال کرده یا دسترسی به آن را به شبکه داخلی خود محدود نمایید. توجه داشته باشید در صورت فعال بودن سرویس و وجود آلوده گی در شبکه داخلی، همچنان امکان آلودگی روتر وجود دارد.
▪️جهت غیرفعال سازی سرویس وب در قسمت IP Service سرویس WWW را غیر فعال نمایید.
▪️اگر در شبکه خود هات اسپات دارید Webfig را غیرفعال کنید.
▪️در قسمت IP Service و Allowed-From دسترسی مدیریتی به روتر را فقط به شبکه ای خاص یا آی پی خاص بدهید.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
با توجه به اطلاعیه اخیر شرکت میکروتیک در خصوص روترهای میکروتیک با سیستم عامل RouterOS v6.38.5 به قبل، نسخه جدیدی از باتنت Hajime فعال شده و در مقیاس وسیع اقدام به نفوذ و سوءاستفاده از این روترها می نماید.
این بات با اسکن آی پی های عمومی در اینترنت و یافتن روترهای با پورت های باز 8291 (نرم افزار winbox) و 80 (وب)، از طریق سوءاستفاده از آسیبپذیری ملقب بهChimayRedاقدام به نفوذ و بهرهبرداری از منابع روترهای آسیبپذیر مینماید.
برای ایمن سازی روترها در برابر این آسیپ پذیری رعایت نکات زیر الزامی است:
▪️سیستم عامل روتر را بروزرسانی کنید.
▪️سرویس مدیریت تحت وب روتر را غیرفعال کرده یا دسترسی به آن را به شبکه داخلی خود محدود نمایید. توجه داشته باشید در صورت فعال بودن سرویس و وجود آلوده گی در شبکه داخلی، همچنان امکان آلودگی روتر وجود دارد.
▪️جهت غیرفعال سازی سرویس وب در قسمت IP Service سرویس WWW را غیر فعال نمایید.
▪️اگر در شبکه خود هات اسپات دارید Webfig را غیرفعال کنید.
▪️در قسمت IP Service و Allowed-From دسترسی مدیریتی به روتر را فقط به شبکه ای خاص یا آی پی خاص بدهید.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
خبر تکمیلی ۶ درخصوص حمله گسترده به تجهیزات سیسکو:
🔻مصاحبه هکرهای گروه Vigilante با مادربرد ( هدف حمله ما روسیه و ایران بودند ) .
https://motherboard.vice.com/en_us/article/a3yn38/election-hacking-vigilante-russia-iran-cisco
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔻مصاحبه هکرهای گروه Vigilante با مادربرد ( هدف حمله ما روسیه و ایران بودند ) .
https://motherboard.vice.com/en_us/article/a3yn38/election-hacking-vigilante-russia-iran-cisco
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Vice
"Don’t Mess With Our Elections": Vigilante Hackers Strike Russia, Iran
Vigilante hackers have left American flags and messages on machines in Russia and Iran. The hackers tell Motherboard why they did it.
🔳هشدار مرکز ماهر درخصوص آسیبپذیری جدی ماژول DNNarticle از سیستم مدیریت محتوای DotNetNuke
به اطلاع می رساند در روز جمعه مورخ 17 فروردین ماه 1397 کد سوءاستفاده مربوط به یک آسیبپذیری از ماژول DNNarticle در فضای مجازی منتشر گردید.
این ماژول برای مدیریت محتوا در سامانه DotNetNuke استفاده میشود. انواع مقاله، اخبار، معرفی محصول و ... نمونههایی از محتوای قابل مدیریت توسط این ماژول میباشند.
با سوءاستفاده از این آسیبپذیری، نفوذگر از راه دور امکان دسترسی به محتویات حساس سرور میزبان وبسایت را خواهد داشت. با توجه به عدم وجود وصله امنیتی مناسب، لازم است مالکین اینگونه وبسایتها بلافاصله نسبت به غیرفعال سازی این ماژول اقدام نمایند.
در این خصوص بیش از ۱۵۰ وبسایت آسیبپذیر در کشور شناسایی شده که اطلاع رسانی مستقیم به آنها از سوی مرکز ماهر در جریان است.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به اطلاع می رساند در روز جمعه مورخ 17 فروردین ماه 1397 کد سوءاستفاده مربوط به یک آسیبپذیری از ماژول DNNarticle در فضای مجازی منتشر گردید.
این ماژول برای مدیریت محتوا در سامانه DotNetNuke استفاده میشود. انواع مقاله، اخبار، معرفی محصول و ... نمونههایی از محتوای قابل مدیریت توسط این ماژول میباشند.
با سوءاستفاده از این آسیبپذیری، نفوذگر از راه دور امکان دسترسی به محتویات حساس سرور میزبان وبسایت را خواهد داشت. با توجه به عدم وجود وصله امنیتی مناسب، لازم است مالکین اینگونه وبسایتها بلافاصله نسبت به غیرفعال سازی این ماژول اقدام نمایند.
در این خصوص بیش از ۱۵۰ وبسایت آسیبپذیر در کشور شناسایی شده که اطلاع رسانی مستقیم به آنها از سوی مرکز ماهر در جریان است.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🔶 فناوری تشخیص چهره، بازاری پررونق در چین
از جمله شرکتهای موفق چینی در این حوزه، استارتآپ گروه چینی "سنس تایم" Sense Time است که حوزه فعالیتش تکنولوژی تشخیص چهره است. دارایی "سنس تایم" درعرض نه ماه سه برابر شده است و حدود ۴.۵ میلیارد دلار تخمین زده میشود.
استفاده وسیع از فناوریهای تشخیص چهره در راستای برنامه وسیع دولتهای محلی در چین برای بهروزرسانی تکنولوژیهای نظارتی است، برنامهای که بارها موجب ایجاد نگرانیهایی در حوزه آزادیهای شهروندی شده است.
افزایش بودجه در حوزه فناوریهای تشخیص چهره در راستای تلاش دولت چین برای پیشرو شدن این کشور در حوزه هوش مصنوعی تا سال ۲۰۲۵ صورت گرفته است. چین درصدد است ارزش صنایع هوش مصنوعی خود را به ۴۰۰میلیارد یوآن ( معادل بیش از ۶۳ میلیارد دلار) برساند.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
از جمله شرکتهای موفق چینی در این حوزه، استارتآپ گروه چینی "سنس تایم" Sense Time است که حوزه فعالیتش تکنولوژی تشخیص چهره است. دارایی "سنس تایم" درعرض نه ماه سه برابر شده است و حدود ۴.۵ میلیارد دلار تخمین زده میشود.
استفاده وسیع از فناوریهای تشخیص چهره در راستای برنامه وسیع دولتهای محلی در چین برای بهروزرسانی تکنولوژیهای نظارتی است، برنامهای که بارها موجب ایجاد نگرانیهایی در حوزه آزادیهای شهروندی شده است.
افزایش بودجه در حوزه فناوریهای تشخیص چهره در راستای تلاش دولت چین برای پیشرو شدن این کشور در حوزه هوش مصنوعی تا سال ۲۰۲۵ صورت گرفته است. چین درصدد است ارزش صنایع هوش مصنوعی خود را به ۴۰۰میلیارد یوآن ( معادل بیش از ۶۳ میلیارد دلار) برساند.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⚠ وضعیت زرد - هشدار آمادگی حملات سایبری⚠
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
📌مطلب را برای دوستانتان بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
📌مطلب را برای دوستانتان بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
به دام افتادن میلیون ها کاربر آندروید
جهان
کارکنان شرکت ESET ، تعداد ۳۵ نرم افزار آنتی ویروس در فروشگاه Google Play پیدا کردند که برای ایمنی کاربران خطرناک هستند.
به گزارش اطلاعیه مطبوعاتی شرکت ESET، کارشناسان این شرکت خاطرنشان می سازند نرم افزارهای جعلی ظاهر محصولات ایمنی واقعی را داشتند و برخی از عملکردهای نرم افزارهای آنتی ویروس واقعی را تقلید می کردند اما در واقع جعلی بودند.
برخی از این نرم افزارهای آنتی ویروس جعلی، ورژن پولی خود را نیز به کاربران عرضه می کردند.
لوکاس استفانکو، تحلیلگر ESET توضیح داد چنین نرم افزارهایی فقط احساس داشتن امنیت را برای کاربران به وجود می آورند و در واقع هیچ فایده ای ندارند و همچنین با نشان دادن پیام های تجاری زیاد مزاحم کاربران می شوند.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
جهان
کارکنان شرکت ESET ، تعداد ۳۵ نرم افزار آنتی ویروس در فروشگاه Google Play پیدا کردند که برای ایمنی کاربران خطرناک هستند.
به گزارش اطلاعیه مطبوعاتی شرکت ESET، کارشناسان این شرکت خاطرنشان می سازند نرم افزارهای جعلی ظاهر محصولات ایمنی واقعی را داشتند و برخی از عملکردهای نرم افزارهای آنتی ویروس واقعی را تقلید می کردند اما در واقع جعلی بودند.
برخی از این نرم افزارهای آنتی ویروس جعلی، ورژن پولی خود را نیز به کاربران عرضه می کردند.
لوکاس استفانکو، تحلیلگر ESET توضیح داد چنین نرم افزارهایی فقط احساس داشتن امنیت را برای کاربران به وجود می آورند و در واقع هیچ فایده ای ندارند و همچنین با نشان دادن پیام های تجاری زیاد مزاحم کاربران می شوند.
📌مطلب را بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است