🔺 4 روندی که Blockchain را مختل می کند
1️⃣ مدیریت کلید نامناسب
همانطور که #Blockchain مفهومی را به کار می گیرد که در آن کلیدهای خصوصی (هویت ها) به طور مستقیم نشانه گذاری و یا به دارایی (ارز) تبدیل شده اند، دستکاری های نادرست ممکن است منجر به از دست دادن غیر قابل برگشت دارایی یا ناسازگاری مالکیت شود.
2️⃣ برنامه های پرداخت شخص ثالث و مسائل مربوط به یکپارچه سازی #API
مشارکت چند جانبه چه خواسته و یا ناخواسته منجر به اعتماد به مسائل و نمایش اطلاعات می شود . به طور کلی، زیرساخت Blockchain ، وابسته به کلید ها و گواهینامه هاست. زنجیره های نامعتبر اعتماد می تواند منجر به ریزش داده شوند.
3️⃣ کنترل های غیرمستقیم در گره های Blockchain، لوح های فشرده و قراردادهای هوشمند
مجوزهای مضر یا غیرقانونی برای اصلاح Blockchain (اضافه کردن گره ها)، مشارکت در فرآیندهای غیر مجاز و... ، می تواند به زنجیرهای اعتماد منجر شود.
4️⃣ حراست امنیت در اطراف کلید ها، کنترل دسترسی، شبکه ها و امنیت داده ها
مسائل مربوط به حاکمیت سنتی مانند مدیریت نامناسب کنترل دسترسی (مدیریت نقش در بلوک های خصوصی)، دسترسی غیر مجاز به داده ها و یا اصلاح و اقدامات ناکافی حفاظت از شبکه منجر به لغو اقدامات حفاظت شده توسط Blockchain می شود.
goo.gl/bZJWQN
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
1️⃣ مدیریت کلید نامناسب
همانطور که #Blockchain مفهومی را به کار می گیرد که در آن کلیدهای خصوصی (هویت ها) به طور مستقیم نشانه گذاری و یا به دارایی (ارز) تبدیل شده اند، دستکاری های نادرست ممکن است منجر به از دست دادن غیر قابل برگشت دارایی یا ناسازگاری مالکیت شود.
2️⃣ برنامه های پرداخت شخص ثالث و مسائل مربوط به یکپارچه سازی #API
مشارکت چند جانبه چه خواسته و یا ناخواسته منجر به اعتماد به مسائل و نمایش اطلاعات می شود . به طور کلی، زیرساخت Blockchain ، وابسته به کلید ها و گواهینامه هاست. زنجیره های نامعتبر اعتماد می تواند منجر به ریزش داده شوند.
3️⃣ کنترل های غیرمستقیم در گره های Blockchain، لوح های فشرده و قراردادهای هوشمند
مجوزهای مضر یا غیرقانونی برای اصلاح Blockchain (اضافه کردن گره ها)، مشارکت در فرآیندهای غیر مجاز و... ، می تواند به زنجیرهای اعتماد منجر شود.
4️⃣ حراست امنیت در اطراف کلید ها، کنترل دسترسی، شبکه ها و امنیت داده ها
مسائل مربوط به حاکمیت سنتی مانند مدیریت نامناسب کنترل دسترسی (مدیریت نقش در بلوک های خصوصی)، دسترسی غیر مجاز به داده ها و یا اصلاح و اقدامات ناکافی حفاظت از شبکه منجر به لغو اقدامات حفاظت شده توسط Blockchain می شود.
goo.gl/bZJWQN
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
تلگرام اوایل اردیبهشت فیلتر میشود
ابوالفضل ابوترابی، عضو هیئت رئیسه فراکسیون ولایی مجلس گفت: «تلگرام اوایل اردیبهشت بسته میشود.»
او افزود: «پیامرسانهای خارجی دیگر مانند اینستاگرام و واتساپ نیز اگر قوانین ایران را نپذیرند به مرور بسته خواهند شد.»
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
ابوالفضل ابوترابی، عضو هیئت رئیسه فراکسیون ولایی مجلس گفت: «تلگرام اوایل اردیبهشت بسته میشود.»
او افزود: «پیامرسانهای خارجی دیگر مانند اینستاگرام و واتساپ نیز اگر قوانین ایران را نپذیرند به مرور بسته خواهند شد.»
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
🎥تلفن همراهتان نشانگر واقعیت پنهان شماست!
این کلیپ را بادقت ببینید
📌ویدیو را منتشر کنید
🦁کانال تخصصی امنیت سایبری«کتاس»
تلگرام:
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
این کلیپ را بادقت ببینید
📌ویدیو را منتشر کنید
🦁کانال تخصصی امنیت سایبری«کتاس»
تلگرام:
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🔴 ببینید « ورا » ربات روسی مصاحبه استخدامی انجام می دهد
یک استارت آپ روسی روباتی انسان نما ساخته که از آن برای مصاحبه های شغلی در شرکت های بزرگ استفاده می شود.
این ربات که «ورا» نام گرفته با استفاده از فناوری هوش مصنوعی و در نظر گرفتن نیازمندی های شغلی تعداد نامزدهای مناسب برای یک پست شغلی را بررسی می کند.
استارت آپ Strafory این ربات را ساخته که اکنون بیش از ۳۰۰ شرکت بزرگ از جمله پپسی و Ikea مشتریان آن هستند.
این شرکت ها با استفاده از ورا برای بخش خدمات پرسود و مشاغلی مانند کارمند ادرای، گارسون و کارگران ساختمان، کارمند استخدام می کنند.
ورا نخست رزومه های شغلی مناسب را از ۵ وب سایت شغلی انتخاب می کند. سپس با فراخواندن افراد برگزیده موقعیت شغلی را برای آنها توضیح می دهد و در مرحله بعد با بهترین نامزدهای هر شغل به طور تلفنی یا ویدئویی مصاحبه می کند.
این ربات می تواند برترین نامزدهای شغلی را انتخاب می کند.
به این ترتیب ورا یک سوم هزینه های استخدام را می کاهد زیرا می تواند همزمان با صدها نفر مصاحبه شغلی انجام دهد.
بلومبرگ فارسی✔️
https://t.me/ict_sec/24
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
یک استارت آپ روسی روباتی انسان نما ساخته که از آن برای مصاحبه های شغلی در شرکت های بزرگ استفاده می شود.
این ربات که «ورا» نام گرفته با استفاده از فناوری هوش مصنوعی و در نظر گرفتن نیازمندی های شغلی تعداد نامزدهای مناسب برای یک پست شغلی را بررسی می کند.
استارت آپ Strafory این ربات را ساخته که اکنون بیش از ۳۰۰ شرکت بزرگ از جمله پپسی و Ikea مشتریان آن هستند.
این شرکت ها با استفاده از ورا برای بخش خدمات پرسود و مشاغلی مانند کارمند ادرای، گارسون و کارگران ساختمان، کارمند استخدام می کنند.
ورا نخست رزومه های شغلی مناسب را از ۵ وب سایت شغلی انتخاب می کند. سپس با فراخواندن افراد برگزیده موقعیت شغلی را برای آنها توضیح می دهد و در مرحله بعد با بهترین نامزدهای هر شغل به طور تلفنی یا ویدئویی مصاحبه می کند.
این ربات می تواند برترین نامزدهای شغلی را انتخاب می کند.
به این ترتیب ورا یک سوم هزینه های استخدام را می کاهد زیرا می تواند همزمان با صدها نفر مصاحبه شغلی انجام دهد.
بلومبرگ فارسی✔️
https://t.me/ict_sec/24
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
Ict_sec
🔵 مدیر #تلگرام: ‘جنبش مقاومت دیجیتال’ راه میاندازم
🔹یک روز بعد از آغاز روند مسدود شدن پیامرسان تلگرام در روسیه، پاول دوروف، مدیر و بنیانگذار آن کمک به شرکتهای ارائهدهنده ویپیان و سرویسهای فیلترشکن را آغاز کرده و گفته که در پی راهاندازی 'جنبش مقاومت دیجیتال' است.
🔹آقای دوروف که خود شهروند روسیه اما ساکن خارج از این کشور است، در بیانیهای گفته که حاضر است میلیونها دلار در این راه خرج کند و ابراز امیدواری کرده که بقیه هم با او همراه شوند.
🔹او از این حرکت به عنوان "مقاومت دیجیتال" یاد کرده و آن را "جنبشی نامتمرکز برای دفاع از آزادی و پیشرفت دیجیتال در جهان" خوانده است.
https://bbc.in/2HJQHjd
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔹یک روز بعد از آغاز روند مسدود شدن پیامرسان تلگرام در روسیه، پاول دوروف، مدیر و بنیانگذار آن کمک به شرکتهای ارائهدهنده ویپیان و سرویسهای فیلترشکن را آغاز کرده و گفته که در پی راهاندازی 'جنبش مقاومت دیجیتال' است.
🔹آقای دوروف که خود شهروند روسیه اما ساکن خارج از این کشور است، در بیانیهای گفته که حاضر است میلیونها دلار در این راه خرج کند و ابراز امیدواری کرده که بقیه هم با او همراه شوند.
🔹او از این حرکت به عنوان "مقاومت دیجیتال" یاد کرده و آن را "جنبشی نامتمرکز برای دفاع از آزادی و پیشرفت دیجیتال در جهان" خوانده است.
https://bbc.in/2HJQHjd
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
BBC Persian
'جنبش مقاومت دیجیتال'، پاسخ تلگرام به ممنوعیت در روسیه
یک روز بعد از آغاز روند مسدود شدن پیامرسان تلگرام در روسیه، پاول دوروف، مدیر و بنیانگذار آن کمک به شرکتهای ارائهدهنده ویپیان و سرویسهای فیلترشکن را آغاز کرده و گفته که در پی راهاندازی 'جنبش مقاومت دیجیتال' است.
افشاگری ویکی لیکس :
دسترسی CIA سازمان جاسوسی امریکا به محتوای اپلیکیشن های تلگرام و واتسآپ و سیگنال
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
دسترسی CIA سازمان جاسوسی امریکا به محتوای اپلیکیشن های تلگرام و واتسآپ و سیگنال
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فاجعه اقتصادی با ارز مجازی «گرام»/ خروج میلیاردها دلار ارز از کشور در ازای ورود هیچ و پوچ!
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
🚨🚨هشدار‼️‼️
از نصب نسخههای نامطمئن تلگرام خودداری کنید
🔹در پی اعلام عرضه نسخه بتای تلگرام برای کاربران روس با قابلیت دور زدن فیلترینگ، نرمافزارهایی در کانالهای ایرانی نیز منتشر و ادعا شده نسخه جدید تلگرام است كه قابليت دور زدن فيلترينگ را دارد
❌اين نسخه ى بتای ارائه شده در روسیه مجهز به سرویس ساکس بوده که فقط قادر به تغییر آی پی های روسیه هست و از این جهت در ایران جوابگو نیست و هنوز نسخه ى سراسرى آن ارائه نشده است.
✅ نکته بعدی اینه که، در این کانال ها دارند از این موضوع سو استفاده میکنند و نسخ های ویروسی و دارای باگ امنیتی رو ارائه میدهند تا بتوانند به اکانت کاربری شما دسترسی پیدا کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
از نصب نسخههای نامطمئن تلگرام خودداری کنید
🔹در پی اعلام عرضه نسخه بتای تلگرام برای کاربران روس با قابلیت دور زدن فیلترینگ، نرمافزارهایی در کانالهای ایرانی نیز منتشر و ادعا شده نسخه جدید تلگرام است كه قابليت دور زدن فيلترينگ را دارد
❌اين نسخه ى بتای ارائه شده در روسیه مجهز به سرویس ساکس بوده که فقط قادر به تغییر آی پی های روسیه هست و از این جهت در ایران جوابگو نیست و هنوز نسخه ى سراسرى آن ارائه نشده است.
✅ نکته بعدی اینه که، در این کانال ها دارند از این موضوع سو استفاده میکنند و نسخ های ویروسی و دارای باگ امنیتی رو ارائه میدهند تا بتوانند به اکانت کاربری شما دسترسی پیدا کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from قناة العتبة الحسينية المقدسة
✨✨ إن الحسين مصباح الهدى و سفينة النجاة ✨✨
✨✨ همانا حسین چراغ هدایت و کشتی نجات است ✨✨
✨✨ همانا حسین چراغ هدایت و کشتی نجات است ✨✨
مدیر تلگرام یک فیلم ضد ایرانی را فیلم محبوب خود نامید
مدیر پیامرسان تلگرام در مطلبی در صفحه شخصیاش در اینستاگرام یک فیلم ضدایرانی را فیلم مورد علاقهاش معرفی کرد.
«پاول دوروف»، مدیر پیامرسان تلگرام در صفحه شخصیاش دراینستاگرام از فیلم ضدایرانی «300» حمایت کرد و آن را فیلم مورد علاقهاش خواند.
وی در اینستاگرام نوشت: «فیلم مورد علاقه من 300 است. داستان 300 اسپارتی که برای محافظت از آزادی هموطنهایشان میجنگندند تا هزاران سال بعد الهامبخش خواهد بود.»
فیلم جنجالی 300 به کارگردانی «زک اسنایدر» که داستان نبرد «ترموپیل» بین ایران و یونان را روایت میکند با جعل تاریخ تصویری غیرانسانی از پادشاه هخامنشی و سپاه ایران به نمایش گذاشته بود و به همین دلیل اعتراض ایرانیها را به همراه داشت. داستان فیلم نبرد سپاه دهها هزار نفری خشایارشا با 300 نفر از رزم آوران اسپارت است.
برخی از ایرانیان می گویند علاوه بر تحریفات تاریخی که در فیلم رخ می نماید، چهره ایرانیان بی شباهت به هیولاها نیست.
pic.twitter.com/tIM5Z0PXBj
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Twitter
John
مدیر تلگرام یک فیم ضد ایرانی را فیلم محبوب خود نامید
حمله هکرهایی از ایران به دانشگاه های آلمان
وبسایت هفته نامه اشپیگل آلمان از حمله هکرهایی از ایران به ۲۳ دانشگاه آلمان خبر داد.
به گزارش ایران اینترنشنال، اشپیگل می نویسد هکرها تعداد زیادی از اسناد، نتایج پژوهش، پایان نامههای دکترا و گزارش گردهماییهای علمی را به سرقت بردهاند.
شروع این حملهها در سال ۲۰۱۴ بوده است.
دادستانی کل آلمان تحقیقات خود را در این زمینه به ظن فعالیت جاسوسی آغاز کرده است.
وزارت دادگستری آمریکا، روز جمعه سوم فروردین ۹ ایرانی و یک شرکت فنآوری را به اتهام هک کردن صدها دانشگاه آمریکایی و غیرایرانی، و دهها شرکت یا مؤسسه وابسته به دولت آمریکا و سازمان ملل مورد تحریم قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
وبسایت هفته نامه اشپیگل آلمان از حمله هکرهایی از ایران به ۲۳ دانشگاه آلمان خبر داد.
به گزارش ایران اینترنشنال، اشپیگل می نویسد هکرها تعداد زیادی از اسناد، نتایج پژوهش، پایان نامههای دکترا و گزارش گردهماییهای علمی را به سرقت بردهاند.
شروع این حملهها در سال ۲۰۱۴ بوده است.
دادستانی کل آلمان تحقیقات خود را در این زمینه به ظن فعالیت جاسوسی آغاز کرده است.
وزارت دادگستری آمریکا، روز جمعه سوم فروردین ۹ ایرانی و یک شرکت فنآوری را به اتهام هک کردن صدها دانشگاه آمریکایی و غیرایرانی، و دهها شرکت یا مؤسسه وابسته به دولت آمریکا و سازمان ملل مورد تحریم قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بروزرسانیهای ارائه شده توسط سیسکو.
برای جزئیات به لینکهای زیر مراجعه نمایید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-uscd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-staros
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-iosxr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fp2100
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa_inspect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa1
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
برای جزئیات به لینکهای زیر مراجعه نمایید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-uscd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-staros
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-iosxr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fp2100
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa_inspect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa1
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco WebEx Clients Remote Code Execution Vulnerability
A vulnerability in Cisco WebEx Business Suite clients, Cisco WebEx Meetings, and Cisco WebEx Meetings Server could allow an authenticated, remote attacker to execute arbitrary code on a targeted system.
The vulnerability is due to insufficient input validation…
The vulnerability is due to insufficient input validation…
انقلاب موشک کاغذی در روسیه
امروز پاورل دروف مدیر تلگرام از کاربران تلگرام در روسیه خواسته بود بدلیل ۷ روز تلاش ناکام فیلترینگ تلگرام در روسیه ساعت ۷ عصر هر فرد یک موشک کاغذی از پنجره به بیرون پرت کند
این هم ویدیوی منتشر شده در کانال شخصی دروف در تلگرام:
https://t.me/durov/82
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
امروز پاورل دروف مدیر تلگرام از کاربران تلگرام در روسیه خواسته بود بدلیل ۷ روز تلاش ناکام فیلترینگ تلگرام در روسیه ساعت ۷ عصر هر فرد یک موشک کاغذی از پنجره به بیرون پرت کند
این هم ویدیوی منتشر شده در کانال شخصی دروف در تلگرام:
https://t.me/durov/82
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
Pavel Durov
Thank you for the support, Russia! This could become a Sunday tradition. Please don’t forget to clean up ✈️👍🏽
💡مرکز ماهر طی اطلاعیهای نسبت به افزایش حملات phishing بانکی طی ماههای اخیر هشدار داده است. همچنین پیشنهاداتی برای کاهش احتمال قربانی شدن در این حملات ارائه شده است. برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:
https://www.certcc.ir/news/12371
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://www.certcc.ir/news/12371
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
www.certcc.ir
هشدار مرکز ماهر درخصوص افزایش حملات فیشینگ بانکی در ماههای اخیر در مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
بر اساس رصد صورت گرفته حملات #‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برچسب : اخبار.
📸 دوربین و میکروفون گوشی هایمان در اختیار دیگران
به گزارش روزنامه گاردین برنامه های اینستاگرام، واتس آپ، فیسبوک، توئیتر، وایبر و لینکدین و بسیاری از برنامه های مشابه دیگر می توانند به صورت مخفیانه این کارها را بکنند: لینک مقاله روزنامه گاردین:
https://goo.gl/XpmbM4
🔺از دوربین های جلو و عقب گوشی عکس بگیرد
🔺از دوربین های جلو و عقب فیلمبرداری کند
🔺میکروفون گوشی شما را روشن کنند
🔺هر عکس یا فیلمی که توسط دستگاه شما گرفته می شود را به سرورهای خود ارسال کند
🔺از مجموع عکس و فیلم های شما، یک تصویر سه بعدی از شما بسازند و از این تصویر سه بُعدی هر استفاده دیگری بکنند، مانند شناسایی شما در دنیای واقعی!
همچنین، یک فیلمساز هلندی برای این که بفهمد واقعا چقدر از این ادعاها حقیقت دارد و این موضوع را از یک توهم توطئه به یک واقعیت تبدیل کند، اجازه می دهد که گوشی تلفن همراهش دزدیده شود. و سپس، با استفاده از روش های جاسوسی، دوربین و میکروفون و لوکیشن گوشی را روشن می کند و برای مدت ها از دزد فیلمبرداری و عکس برداری می کند و همه لحظاتِ او را ثبت می کند:
https://goo.gl/i3DzED
در ادامه ی مقاله گاردین به یک اتفاق حیرت انگیز دیگر اشاره شده است: چند سال پیش سرویس جاسوسی NSA آمریکا از طریق نرم افزار یاهو از کاربران هر 5 دقیقه یک بار عکس می انداخته است و برای استفاده احتمالی در آینده عکس ها را ذخیره می کرده است.
خلاصه این که وضعیت ظاهرا بسیار وخیم تر از آن چیزی است که کاربران عادی تصور می کنند...
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به گزارش روزنامه گاردین برنامه های اینستاگرام، واتس آپ، فیسبوک، توئیتر، وایبر و لینکدین و بسیاری از برنامه های مشابه دیگر می توانند به صورت مخفیانه این کارها را بکنند: لینک مقاله روزنامه گاردین:
https://goo.gl/XpmbM4
🔺از دوربین های جلو و عقب گوشی عکس بگیرد
🔺از دوربین های جلو و عقب فیلمبرداری کند
🔺میکروفون گوشی شما را روشن کنند
🔺هر عکس یا فیلمی که توسط دستگاه شما گرفته می شود را به سرورهای خود ارسال کند
🔺از مجموع عکس و فیلم های شما، یک تصویر سه بعدی از شما بسازند و از این تصویر سه بُعدی هر استفاده دیگری بکنند، مانند شناسایی شما در دنیای واقعی!
همچنین، یک فیلمساز هلندی برای این که بفهمد واقعا چقدر از این ادعاها حقیقت دارد و این موضوع را از یک توهم توطئه به یک واقعیت تبدیل کند، اجازه می دهد که گوشی تلفن همراهش دزدیده شود. و سپس، با استفاده از روش های جاسوسی، دوربین و میکروفون و لوکیشن گوشی را روشن می کند و برای مدت ها از دزد فیلمبرداری و عکس برداری می کند و همه لحظاتِ او را ثبت می کند:
https://goo.gl/i3DzED
در ادامه ی مقاله گاردین به یک اتفاق حیرت انگیز دیگر اشاره شده است: چند سال پیش سرویس جاسوسی NSA آمریکا از طریق نرم افزار یاهو از کاربران هر 5 دقیقه یک بار عکس می انداخته است و برای استفاده احتمالی در آینده عکس ها را ذخیره می کرده است.
خلاصه این که وضعیت ظاهرا بسیار وخیم تر از آن چیزی است که کاربران عادی تصور می کنند...
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
the Guardian
Are your phone camera and microphone spying on you?
Taping over the lens is just the first step in keeping online snoopers out of your business
🚨🚨هشدار‼️‼️
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله یک گروه APT به سرور شرکتهای بخش صنعتی و انرژی
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نفوذ گسترده به Drupal از طریق باتنت Muhstik
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
Forwarded from IACS
آسیبپذیری در سیستم کنترل ایمنی Triconex اشنایدر الکتریک
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
Isssource
Schneider Updates its Triconex Tricon « isssource.com
Schneider Electric has an upgrade plan for its Triconex Tricon, model 3008 that mitigates improper restriction of operations within the bounds of a memory
🔺 3 روش برتر برای حاکمیت امنیت در اطراف Blockchain خصوصی
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👈 دکتر حسام الدین آشنا، مشاور فرهنگی و رسانه ای رئیس جمهور:
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است