کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فاجعه اقتصادی با ارز‌ مجازی «گرام»/ خروج میلیاردها دلار ارز از کشور در ازای ورود هیچ و پوچ!

🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
🚨🚨هشدار‼️‼️
از نصب نسخه‌های نامطمئن تلگرام خودداری کنید

🔹در پی اعلام عرضه نسخه بتای تلگرام برای کاربران روس با قابلیت دور زدن فیلترینگ، نرم‌افزارهایی در کانال‌های ایرانی نیز منتشر و ادعا شده نسخه جدید تلگرام است كه قابليت دور زدن فيلترينگ را دارد

اين نسخه ى بتای ارائه شده در روسیه مجهز به سرویس ساکس بوده که فقط قادر به تغییر آی پی های روسیه هست و از این جهت در ایران جوابگو نیست و هنوز نسخه ى سراسرى آن ارائه نشده است.

نکته بعدی اینه که، در این کانال ها دارند از این موضوع سو استفاده میکنند و نسخ های ویروسی و دارای باگ امنیتی رو ارائه میدهند تا بتوانند به اکانت کاربری شما دسترسی پیدا کنند.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
إن الحسين مصباح الهدى و سفينة النجاة

همانا حسین چراغ هدایت و کشتی نجات است

مدیر تلگرام یک فیلم ضد ایرانی را فیلم محبوب خود نامید
مدیر پیام‌رسان تلگرام در مطلبی در صفحه شخصی‌اش در اینستاگرام یک فیلم ضدایرانی را فیلم مورد علاقه‌اش معرفی کرد.
«پاول دوروف»، مدیر پیام‌رسان تلگرام در صفحه شخصی‌اش دراینستاگرام از فیلم ضدایرانی «300» حمایت کرد و آن را فیلم مورد علاقه‌اش خواند.
وی در اینستاگرام نوشت: «فیلم مورد علاقه من 300 است. داستان 300 اسپارتی که برای محافظت از آزادی هموطن‌هایشان می‌جنگندند تا هزاران سال بعد الهام‌بخش خواهد بود.»
فیلم جنجالی 300 به کارگردانی «زک‌ اسنایدر» که داستان نبرد «ترموپیل» بین ایران و یونان را روایت می‌کند با جعل تاریخ تصویری غیرانسانی از پادشاه هخامنشی و سپاه ایران به نمایش گذاشته بود و به همین دلیل اعتراض ایرانی‌ها را به همراه داشت. داستان فیلم نبرد سپاه دهها هزار نفری خشایارشا با 300 نفر از رزم آوران اسپارت است.
برخی از ایرانیان می گویند علاوه بر تحریفات تاریخی که در فیلم رخ می نماید، چهره ایرانیان بی شباهت به هیولاها نیست.

pic.twitter.com/tIM5Z0PXBj

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله هکرهایی از ایران به دانشگاه های آلمان

وبسایت هفته نامه اشپیگل آلمان از حمله هکرهایی از ایران به ۲۳ دانشگاه آلمان خبر داد.
به گزارش ایران اینترنشنال، اشپیگل می نویسد هکرها تعداد زیادی از اسناد، نتایج پژوهش، پایان نامه‌های دکترا و گزارش گردهمایی‌های علمی را به سرقت برده‌اند.
شروع این حمله‌ها در سال ۲۰۱۴ بوده است.
دادستانی کل آلمان تحقیقات خود را در این زمینه به ظن فعالیت جاسوسی آغاز کرده است.
وزارت دادگستری آمریکا، روز جمعه سوم فروردین ۹ ایرانی و یک شرکت فن‌آوری را به اتهام هک کردن صدها دانشگاه آمریکایی و غیرایرانی، و ده‌ها شرکت یا مؤسسه وابسته به دولت آمریکا و سازمان ملل مورد تحریم قرار داده است.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بروزرسانی‌های ارائه شده توسط سیسکو.
برای جزئیات به لینک‌های زیر مراجعه نمایید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-uscd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-staros
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-iosxr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fp2100
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa_inspect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa1

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
انقلاب موشک کاغذی در روسیه
امروز پاورل دروف مدیر تلگرام از کاربران تلگرام در روسیه خواسته بود بدلیل ۷ روز تلاش ناکام فیلترینگ تلگرام در روسیه ساعت ۷ عصر هر فرد یک موشک کاغذی از پنجره به بیرون پرت کند
این هم ویدیوی منتشر شده در کانال شخصی دروف در تلگرام:
https://t.me/durov/82

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
💡مرکز ماهر طی اطلاعیه‌ای نسبت به افزایش حملات phishing بانکی طی ماه‌های اخیر هشدار داده است. همچنین پیشنهاداتی برای کاهش احتمال قربانی شدن در این حملات ارائه شده است. برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:
https://www.certcc.ir/news/12371

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
📸 دوربین و میکروفون گوشی هایمان در اختیار دیگران

به گزارش روزنامه گاردین برنامه های اینستاگرام، واتس آپ، فیسبوک، توئیتر، وایبر و لینکدین و بسیاری از برنامه های مشابه دیگر می توانند به صورت مخفیانه این کارها را بکنند: لینک مقاله روزنامه گاردین:
https://goo.gl/XpmbM4
🔺از دوربین های جلو و عقب گوشی عکس بگیرد
🔺از دوربین های جلو و عقب فیلمبرداری کند
🔺میکروفون گوشی شما را روشن کنند
🔺هر عکس یا فیلمی که توسط دستگاه شما گرفته می شود را به سرورهای خود ارسال کند
🔺از مجموع عکس و فیلم های شما، یک تصویر سه بعدی از شما بسازند و از این تصویر سه بُعدی هر استفاده دیگری بکنند، مانند شناسایی شما در دنیای واقعی!

همچنین، یک فیلمساز هلندی برای این که بفهمد واقعا چقدر از این ادعاها حقیقت دارد و این موضوع را از یک توهم توطئه به یک واقعیت تبدیل کند، اجازه می دهد که گوشی تلفن همراهش دزدیده شود. و سپس، با استفاده از روش های جاسوسی، دوربین و میکروفون و لوکیشن گوشی را روشن می کند و برای مدت ها از دزد فیلمبرداری و عکس برداری می کند و همه لحظاتِ او را ثبت می کند:
https://goo.gl/i3DzED

در ادامه ی مقاله گاردین به یک اتفاق حیرت انگیز دیگر اشاره شده است: چند سال پیش سرویس جاسوسی NSA آمریکا از طریق نرم افزار یاهو از کاربران هر 5 دقیقه یک بار عکس می انداخته است و برای استفاده احتمالی در آینده عکس ها را ذخیره می کرده است.

خلاصه این که وضعیت ظاهرا بسیار وخیم تر از آن چیزی است که کاربران عادی تصور می کنند...

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🚨🚨هشدار‼️‼️
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.

اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله یک گروه APT به سرور شرکت‌های بخش صنعتی و انرژی
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکت‌های مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت می‌کند، شرکت‌های مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیل‌های فیشینگ حاوی اسناد مخرب و آلوده‌سازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده می‌کنند. waterhole به حمله‌ای گفته می‌شود که مهاجم سایت‌هایی که فرد یا گروه‌های قربانی بطور روزمره بازدید می‌کند را با بدافزار آلوده می‌کند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکت‌های صنعتی نمی‌شود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل می‌شود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وب‌سایت‌های سیاسی، بنگاه‌های املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفته‌اند با الگو یکسانی آلوده شده‌اند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب می‌شود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.

بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده می‌کنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیل‌های انجام شده می‌توان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده می‌کنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیب‌پذیری‌ها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نفوذ گسترده به Drupal از طریق بات‌نت Muhstik
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستم‌هایی که قبلا در معرض خطر قرار گرفته‌اند برای آلوده کردن ماشین‌های جدید از طریق ساختار مشابه کرم رایانه‌ای استفاده می کند.
این بات‌نت از آسیب‌پذیری CVE-۲۰۱۸-۷۶۰۰ استفاده می‌کند که با نام Drupalgeddon ۲ شناخته می‌شود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا می‌کند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سال‌ها برای ایجاد بات‌نت با آلوده کردن سرورهای لینوکس و دستگاه‌های هوشمند مبتنی بر سیستم عامل لینوکس استفاده می‌شد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیت‌های آن بسیار گسترش یافت. ورژن Muhstik می‌تواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
بات‌نت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود می‌کند. این ماژول با سرورهای C&C ارتباط برقرار می‌کند و شروع به اسکن سیستم‌های آسیب‌پذیر می‌کند.
علاوه‌بر این، GreyNoise گزارش کرده است که بات‌نت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستم‌های Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیب‌پذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایت‌های دارای سیستم مدیریت محتوای Drupal باید به این نسخه‌ها (و یا جدیدتر) را به‌روزرسانی، تا وبسایت‌ها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👍1
Forwarded from IACS
آسیب‌پذیری در سیستم کنترل ایمنی Triconex اشنایدر الکتریک
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم می‌تواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساخت‌های حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.

سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=

نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ می‌باشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالت‌های سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.

محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴

راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکه‌ها(توصیه می‌گردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانه‌های قابل حمل(نظیر لپ‌تاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی

مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
🔺 3 روش برتر برای حاکمیت امنیت در اطراف Blockchain خصوصی

1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی ‏#Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.

2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی ‏Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای ‏Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.

3️⃣ ‏API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های ‏Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👈 دکتر حسام الدین آشنا، مشاور فرهنگی و رسانه ای رئیس جمهور:
مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
«#بلاک_چین» چیست؟
طی چند سال اخیر فناوری جدیدی به‌نام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم می‌گویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
معاون مرکز ملی فضای مجازی در مشهد:
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.

🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.

🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟

🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🚨هشدار مهم ‼️‼️در خصوص انتشار باج‌افزار با سوء استفاده از درگاه مدیریتی ILO سرورهای شرکت HP

https://tinyurl.com/y8oldch4

طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیب‌پذیری‌ های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی می‌باشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده می‌گردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخه‌های مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.

اقدامات کلی بعمل آمده:

با اعلام حمله باج‌‌افزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باج‌افزاری بر روی درگاه‌های iLO اطمینان حاصل گردید.

بررسی‌های بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.

رصد فضای آدرس IP کشور بر روی درگاه‌های iLO انجام گرفت و سرورهای آسیب‌پذیر شناسایی گردیدند. با شماری از صاحبان این سرویس‌ بر روی بستر اینترنت که در معرض تهدید می‌باشند تماس گرفته شده و هشدار لازم ارائه شد.

لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.

🔆توصیه‌های امنیتی:

دسترسی درگاه‌های iLo از طریق شبکه‌ی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به این‌گونه سرویس‌دهنده‌ها برقرار گردد.

در صورت مشاهده هرگونه موردی نظیر پیام باج‌خواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بستن یکی از خطرناک ترین سایت ها

یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.

در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.

بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.

به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.

سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
ربات و جراحی جمجمه

https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.

این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.

این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.

به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
⚠️آسیب پذیری جدید در روترهای میکروتیک

شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخه‌های RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:

☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services  دسترسی به سرویس winbox را محدود به  آدرس‌های شناخته شده از شبکه خود نمایید.

☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.

☑️رمز عبور دستگاه خود را عوض کنید.

جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533

📌خبر را برای دوستان خود بازنشر کنید.

🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec

🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com