This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فاجعه اقتصادی با ارز مجازی «گرام»/ خروج میلیاردها دلار ارز از کشور در ازای ورود هیچ و پوچ!
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
🦁کانال تخصصی امنیت سایبری«کتاس»:
http://t.me/ict_security
سروش:
🦁 http://sapp.ir/ict.sec
🚨🚨هشدار‼️‼️
از نصب نسخههای نامطمئن تلگرام خودداری کنید
🔹در پی اعلام عرضه نسخه بتای تلگرام برای کاربران روس با قابلیت دور زدن فیلترینگ، نرمافزارهایی در کانالهای ایرانی نیز منتشر و ادعا شده نسخه جدید تلگرام است كه قابليت دور زدن فيلترينگ را دارد
❌اين نسخه ى بتای ارائه شده در روسیه مجهز به سرویس ساکس بوده که فقط قادر به تغییر آی پی های روسیه هست و از این جهت در ایران جوابگو نیست و هنوز نسخه ى سراسرى آن ارائه نشده است.
✅ نکته بعدی اینه که، در این کانال ها دارند از این موضوع سو استفاده میکنند و نسخ های ویروسی و دارای باگ امنیتی رو ارائه میدهند تا بتوانند به اکانت کاربری شما دسترسی پیدا کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
از نصب نسخههای نامطمئن تلگرام خودداری کنید
🔹در پی اعلام عرضه نسخه بتای تلگرام برای کاربران روس با قابلیت دور زدن فیلترینگ، نرمافزارهایی در کانالهای ایرانی نیز منتشر و ادعا شده نسخه جدید تلگرام است كه قابليت دور زدن فيلترينگ را دارد
❌اين نسخه ى بتای ارائه شده در روسیه مجهز به سرویس ساکس بوده که فقط قادر به تغییر آی پی های روسیه هست و از این جهت در ایران جوابگو نیست و هنوز نسخه ى سراسرى آن ارائه نشده است.
✅ نکته بعدی اینه که، در این کانال ها دارند از این موضوع سو استفاده میکنند و نسخ های ویروسی و دارای باگ امنیتی رو ارائه میدهند تا بتوانند به اکانت کاربری شما دسترسی پیدا کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from قناة العتبة الحسينية المقدسة
✨✨ إن الحسين مصباح الهدى و سفينة النجاة ✨✨
✨✨ همانا حسین چراغ هدایت و کشتی نجات است ✨✨
✨✨ همانا حسین چراغ هدایت و کشتی نجات است ✨✨
مدیر تلگرام یک فیلم ضد ایرانی را فیلم محبوب خود نامید
مدیر پیامرسان تلگرام در مطلبی در صفحه شخصیاش در اینستاگرام یک فیلم ضدایرانی را فیلم مورد علاقهاش معرفی کرد.
«پاول دوروف»، مدیر پیامرسان تلگرام در صفحه شخصیاش دراینستاگرام از فیلم ضدایرانی «300» حمایت کرد و آن را فیلم مورد علاقهاش خواند.
وی در اینستاگرام نوشت: «فیلم مورد علاقه من 300 است. داستان 300 اسپارتی که برای محافظت از آزادی هموطنهایشان میجنگندند تا هزاران سال بعد الهامبخش خواهد بود.»
فیلم جنجالی 300 به کارگردانی «زک اسنایدر» که داستان نبرد «ترموپیل» بین ایران و یونان را روایت میکند با جعل تاریخ تصویری غیرانسانی از پادشاه هخامنشی و سپاه ایران به نمایش گذاشته بود و به همین دلیل اعتراض ایرانیها را به همراه داشت. داستان فیلم نبرد سپاه دهها هزار نفری خشایارشا با 300 نفر از رزم آوران اسپارت است.
برخی از ایرانیان می گویند علاوه بر تحریفات تاریخی که در فیلم رخ می نماید، چهره ایرانیان بی شباهت به هیولاها نیست.
pic.twitter.com/tIM5Z0PXBj
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Twitter
John
مدیر تلگرام یک فیم ضد ایرانی را فیلم محبوب خود نامید
حمله هکرهایی از ایران به دانشگاه های آلمان
وبسایت هفته نامه اشپیگل آلمان از حمله هکرهایی از ایران به ۲۳ دانشگاه آلمان خبر داد.
به گزارش ایران اینترنشنال، اشپیگل می نویسد هکرها تعداد زیادی از اسناد، نتایج پژوهش، پایان نامههای دکترا و گزارش گردهماییهای علمی را به سرقت بردهاند.
شروع این حملهها در سال ۲۰۱۴ بوده است.
دادستانی کل آلمان تحقیقات خود را در این زمینه به ظن فعالیت جاسوسی آغاز کرده است.
وزارت دادگستری آمریکا، روز جمعه سوم فروردین ۹ ایرانی و یک شرکت فنآوری را به اتهام هک کردن صدها دانشگاه آمریکایی و غیرایرانی، و دهها شرکت یا مؤسسه وابسته به دولت آمریکا و سازمان ملل مورد تحریم قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
وبسایت هفته نامه اشپیگل آلمان از حمله هکرهایی از ایران به ۲۳ دانشگاه آلمان خبر داد.
به گزارش ایران اینترنشنال، اشپیگل می نویسد هکرها تعداد زیادی از اسناد، نتایج پژوهش، پایان نامههای دکترا و گزارش گردهماییهای علمی را به سرقت بردهاند.
شروع این حملهها در سال ۲۰۱۴ بوده است.
دادستانی کل آلمان تحقیقات خود را در این زمینه به ظن فعالیت جاسوسی آغاز کرده است.
وزارت دادگستری آمریکا، روز جمعه سوم فروردین ۹ ایرانی و یک شرکت فنآوری را به اتهام هک کردن صدها دانشگاه آمریکایی و غیرایرانی، و دهها شرکت یا مؤسسه وابسته به دولت آمریکا و سازمان ملل مورد تحریم قرار داده است.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بروزرسانیهای ارائه شده توسط سیسکو.
برای جزئیات به لینکهای زیر مراجعه نمایید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-uscd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-staros
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-iosxr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fp2100
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa_inspect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa1
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
برای جزئیات به لینکهای زیر مراجعه نمایید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-uscd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-staros
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-iosxr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-fp2100
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa_inspect
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asa1
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Cisco
Cisco Security Advisory: Cisco WebEx Clients Remote Code Execution Vulnerability
A vulnerability in Cisco WebEx Business Suite clients, Cisco WebEx Meetings, and Cisco WebEx Meetings Server could allow an authenticated, remote attacker to execute arbitrary code on a targeted system.
The vulnerability is due to insufficient input validation…
The vulnerability is due to insufficient input validation…
انقلاب موشک کاغذی در روسیه
امروز پاورل دروف مدیر تلگرام از کاربران تلگرام در روسیه خواسته بود بدلیل ۷ روز تلاش ناکام فیلترینگ تلگرام در روسیه ساعت ۷ عصر هر فرد یک موشک کاغذی از پنجره به بیرون پرت کند
این هم ویدیوی منتشر شده در کانال شخصی دروف در تلگرام:
https://t.me/durov/82
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
امروز پاورل دروف مدیر تلگرام از کاربران تلگرام در روسیه خواسته بود بدلیل ۷ روز تلاش ناکام فیلترینگ تلگرام در روسیه ساعت ۷ عصر هر فرد یک موشک کاغذی از پنجره به بیرون پرت کند
این هم ویدیوی منتشر شده در کانال شخصی دروف در تلگرام:
https://t.me/durov/82
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
Pavel Durov
Thank you for the support, Russia! This could become a Sunday tradition. Please don’t forget to clean up ✈️👍🏽
💡مرکز ماهر طی اطلاعیهای نسبت به افزایش حملات phishing بانکی طی ماههای اخیر هشدار داده است. همچنین پیشنهاداتی برای کاهش احتمال قربانی شدن در این حملات ارائه شده است. برای اطلاعات بیشتر به لینک زیر مراجعه نمایید:
https://www.certcc.ir/news/12371
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://www.certcc.ir/news/12371
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
www.certcc.ir
هشدار مرکز ماهر درخصوص افزایش حملات فیشینگ بانکی در ماههای اخیر در مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
بر اساس رصد صورت گرفته حملات #‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برچسب : اخبار.
📸 دوربین و میکروفون گوشی هایمان در اختیار دیگران
به گزارش روزنامه گاردین برنامه های اینستاگرام، واتس آپ، فیسبوک، توئیتر، وایبر و لینکدین و بسیاری از برنامه های مشابه دیگر می توانند به صورت مخفیانه این کارها را بکنند: لینک مقاله روزنامه گاردین:
https://goo.gl/XpmbM4
🔺از دوربین های جلو و عقب گوشی عکس بگیرد
🔺از دوربین های جلو و عقب فیلمبرداری کند
🔺میکروفون گوشی شما را روشن کنند
🔺هر عکس یا فیلمی که توسط دستگاه شما گرفته می شود را به سرورهای خود ارسال کند
🔺از مجموع عکس و فیلم های شما، یک تصویر سه بعدی از شما بسازند و از این تصویر سه بُعدی هر استفاده دیگری بکنند، مانند شناسایی شما در دنیای واقعی!
همچنین، یک فیلمساز هلندی برای این که بفهمد واقعا چقدر از این ادعاها حقیقت دارد و این موضوع را از یک توهم توطئه به یک واقعیت تبدیل کند، اجازه می دهد که گوشی تلفن همراهش دزدیده شود. و سپس، با استفاده از روش های جاسوسی، دوربین و میکروفون و لوکیشن گوشی را روشن می کند و برای مدت ها از دزد فیلمبرداری و عکس برداری می کند و همه لحظاتِ او را ثبت می کند:
https://goo.gl/i3DzED
در ادامه ی مقاله گاردین به یک اتفاق حیرت انگیز دیگر اشاره شده است: چند سال پیش سرویس جاسوسی NSA آمریکا از طریق نرم افزار یاهو از کاربران هر 5 دقیقه یک بار عکس می انداخته است و برای استفاده احتمالی در آینده عکس ها را ذخیره می کرده است.
خلاصه این که وضعیت ظاهرا بسیار وخیم تر از آن چیزی است که کاربران عادی تصور می کنند...
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به گزارش روزنامه گاردین برنامه های اینستاگرام، واتس آپ، فیسبوک، توئیتر، وایبر و لینکدین و بسیاری از برنامه های مشابه دیگر می توانند به صورت مخفیانه این کارها را بکنند: لینک مقاله روزنامه گاردین:
https://goo.gl/XpmbM4
🔺از دوربین های جلو و عقب گوشی عکس بگیرد
🔺از دوربین های جلو و عقب فیلمبرداری کند
🔺میکروفون گوشی شما را روشن کنند
🔺هر عکس یا فیلمی که توسط دستگاه شما گرفته می شود را به سرورهای خود ارسال کند
🔺از مجموع عکس و فیلم های شما، یک تصویر سه بعدی از شما بسازند و از این تصویر سه بُعدی هر استفاده دیگری بکنند، مانند شناسایی شما در دنیای واقعی!
همچنین، یک فیلمساز هلندی برای این که بفهمد واقعا چقدر از این ادعاها حقیقت دارد و این موضوع را از یک توهم توطئه به یک واقعیت تبدیل کند، اجازه می دهد که گوشی تلفن همراهش دزدیده شود. و سپس، با استفاده از روش های جاسوسی، دوربین و میکروفون و لوکیشن گوشی را روشن می کند و برای مدت ها از دزد فیلمبرداری و عکس برداری می کند و همه لحظاتِ او را ثبت می کند:
https://goo.gl/i3DzED
در ادامه ی مقاله گاردین به یک اتفاق حیرت انگیز دیگر اشاره شده است: چند سال پیش سرویس جاسوسی NSA آمریکا از طریق نرم افزار یاهو از کاربران هر 5 دقیقه یک بار عکس می انداخته است و برای استفاده احتمالی در آینده عکس ها را ذخیره می کرده است.
خلاصه این که وضعیت ظاهرا بسیار وخیم تر از آن چیزی است که کاربران عادی تصور می کنند...
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
the Guardian
Are your phone camera and microphone spying on you?
Taping over the lens is just the first step in keeping online snoopers out of your business
🚨🚨هشدار‼️‼️
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
کاربران ایرانی به خصوص شرکت های مرتبط با نفت و گاز هوشیار باشند.
اخیرا ایمیل هایی با عنوان "Signed Proforma Invoice" در حال انتشار است که از نام و آدرس شرکت ایرانی ZOGPI (خدمات خطوط لوله نفت وگاز) سواستفاده نموده و تلاش دارد که خود را واقعی جلوه داده و کاربر را تشویق به باز نمودن فایل پیوست نماید.
فایل پیوست شده به ایمیل از نوع بدافزار است. از اجرای آن جدا خودداری نموده و به اطرافیان خود نیز اطلاع دهید.
http://yon.ir/qRvrO
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
حمله یک گروه APT به سرور شرکتهای بخش صنعتی و انرژی
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
به تازگی یک گروه APT با عنوان Energetic Bear/Crouching Yeti سرورهای شرکتهای مختلف بخش صنعت و انرژی را مورد هدف قرار داده است. این گروه که از سال ۲۰۱۰ فعالیت میکند، شرکتهای مختلفی در سراسر جهان را مورد حمله قرار داده است که تمرکز بیشتر حملات روی کشورهای اروپایی و امریکا بوده است. همچنین، در سال ۲۰۱۶ و ۲۰۱۷ تعداد حملات این گروه روی سرورهای کشور ترکیه رشد قابل توجهی داشته است.
رویکردهای اصلی این گروه شامل ارسال ایمیلهای فیشینگ حاوی اسناد مخرب و آلودهسازی سرورهای مختلف است. این گروه از از سرورهای آلوده به منظور استقرار ابزارهای گوناگون و در برخی موارد جهت اجرای حملات waterhole استفاده میکنند. waterhole به حملهای گفته میشود که مهاجم سایتهایی که فرد یا گروههای قربانی بطور روزمره بازدید میکند را با بدافزار آلوده میکند.
باتوجه به گزارش کسپرسکی، قربانیان حملاتی که اخیرا صورت گرفته است فقط محدود به شرکتهای صنعتی نمیشود و کشورهای روسیه، اکراین، انگلستان، آلمان، ترکیه، یونان و امریکا را شامل میشود. به عنوان مثال نوع سرورهایی که در کشور روسیه مورد هدف قرار گرفته است شامل وبسایتهای سیاسی، بنگاههای املاک، باشگاه فوتبال و ... است.
https://tinyurl.com/y9wsczww
نکته قابل توجه در مورد این حملات این است که تمامی سرورهایی که هدف حمله waterhole قرار گرفتهاند با الگو یکسانی آلوده شدهاند. در این الگو، یک لینک در یک صفحه وب و یا فایل جاوا اسکریپت تزریق شده است که حاوی آدرس فایل بصورت file://IP/filename.png است که به منظور ارسال یک درخواست برای یک فایل تصویری است و موجب میشود تا کاربر از طریق پروتکل SMB به یک سرور کنترل از راه دور متصل شود.
بنابر گزارش کسپرسکی، در برخی از موارد مهاجمین از سرورهای آلوده جهت حمله به سایر منابع استفاده میکنند که برای این امر پس از دسترسی به سرورها، لازم است ابزارهای مورد نیاز خود را نصب شوند. در سرورهای بررسی شده ابزارهای متن باز زیر مشاهده شده است:
Nmap •
Dirsearch •
Sqlmap •
Sublist۳r •
Wpscan •
Impacket •
SMBTrap •
Commix •
Subbrute •
PHPMailer •
باتوجه به تحلیلهای انجام شده میتوان دریافت که مهاجمین از ابزارهای دردسترس عموم و متن باز استفاده میکنند. همچنین، مهاجمان در اکثر سرورهای هدف به دنبال یافتن آسیبپذیریها و سرقت اطلاعات احرازهویت کاربران هستند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
نفوذ گسترده به Drupal از طریق باتنت Muhstik
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بنابر اخبار منتشر شده، یک بات نت جدید موسوم Muhstik شروع به نفوذ گسترده به سیستم مدیریت محتوای Drupal کرده است.
این بات نت از سیستمهایی که قبلا در معرض خطر قرار گرفتهاند برای آلوده کردن ماشینهای جدید از طریق ساختار مشابه کرم رایانهای استفاده می کند.
این باتنت از آسیبپذیری CVE-۲۰۱۸-۷۶۰۰ استفاده میکند که با نام Drupalgeddon ۲ شناخته میشود و با دسترسی به یک URL خاص، دستورات را در سرور مربوطه اجرا میکند.
بنابر گزارش Qihoo۳۶۰، بات نت Muhstik برگرفته از بدافزار Tsunami است که سالها برای ایجاد باتنت با آلوده کردن سرورهای لینوکس و دستگاههای هوشمند مبتنی بر سیستم عامل لینوکس استفاده میشد؛ در ابتدا مهاجمین برای حملات DDoS از Tsunami استفاده کردند، اما بعد از اینکه کدهای آن به صورت آنلاین منتشر شد، قابلیتهای آن بسیار گسترش یافت. ورژن Muhstik میتواند حملات DDoS انجام دهد و یا عملیات استخراج ارزدیجیتالی را روی سرورهای آلوده انجام دهد.
باتنت Muhstik پس از آلوده کردن یک وبسایت بلافاصله یک ماژول پویشگر را دانلود میکند. این ماژول با سرورهای C&C ارتباط برقرار میکند و شروع به اسکن سیستمهای آسیبپذیر میکند.
علاوهبر این، GreyNoise گزارش کرده است که باتنت Muhstik فعالیت خود را برای مورد هدف قراردادن سیستمهای Oracle WebLogic نیز افزایش داده است.
تیم امنیتی Drupal وصله امنیتی برای آسیبپذیری Drupalgeddon ۲ ارائه کرد و در تاریخ ۲۸ مارس (۸ فروردین) Drupal ۷,۵۸ و ۸.۵.۱ را منتشر کرد. صاحبان وبسایتهای دارای سیستم مدیریت محتوای Drupal باید به این نسخهها (و یا جدیدتر) را بهروزرسانی، تا وبسایتها و سرورهای خود را محافظت کنند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
Forwarded from IACS
آسیبپذیری در سیستم کنترل ایمنی Triconex اشنایدر الکتریک
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
در ماه آوریل سال ۲۰۱۸ میلادی در حین بررسی آسیب پذیری HatMan توسط شرکت اشنایدار الکتریک و NCCIC آسیب پذیری دیگری در سیستم های کنترل ایمنی Triconex کشف شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. اکسپلویت موفقیت آمیز این آسیب پذیری می تواند منجر به اجرای کد دلخواه گردد و کنترل سیستم SIS را در اختیار مهاجم قرار دهد. به این ترتیب مهاجم میتواند سیستم کنترل ایمنی را متوقف کند و سیستم ها را در معرض خطر قرار دهد. با توجه به اینکه کاربرد اصلی این سیستم در زیرساختهای حیاتی و صنعتی بزرگ است، توصیه می شود دارندگان آن، با مشورت سازنده اقدامات مناسب جهت مقابله را انجام دهند.
سیستم ایمنی Triconex
برای آشنایی بیشتر با سابقه حمله به سیستم کنترل ایمنی Triconex اشنایدر الکتریک، به بخش آرشیو اخبار مرکز از طریق لینک زیر مراجعه کنید:
http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
نحوه آلودگی
شناسه اولین آسیب پذیری کشف شده CVE-۲۰۱۸-۸۸۷۲ میباشد و امتیاز CVSS v۳ ۱۰,۰ برای آن محاسبه شده است. این آسیب پذیری از محدودسازی نامناسب عملکردهای درون بافر حافظه نشأت می گیرد. فراخوانی سیستم بدون هیچ گونه اعتبارسنجی و به طور مستقیم با خواندن آدرس های حافظه انجام می شود. لذا دستکاری آن می تواند به مهاجم اجازه دهد تا دادۀ دلخواه خود را در هر جایی از حافظه کپی نماید. علاوه بر این، زمانی که یک فراخوانی انجام می شود، رجیسترها در محل ثابتی از حافظه ذخیره می شوند. تغییر این اطلاعات می تواند به حمله کننده اجازه دهد تا به سطح دسترسی سوپروایزر دست یافته و حالتهای سیستم را کنترل کند. به این آسیب پذیری شناسه CVE-۲۰۱۸-۷۵۲۲ اطلاق گردیده و امتیاز CVSS v۳ ۷.۹ برای آن محاسبه شده است. اکسپلویت موفقیت آمیز این آسیب پذیری ها می تواند منجر به کنترل سیستم SIS و در نتیجه اجرای کد دلخواه، خاموشی سیستم شده و در مجموع ایمنی سیستم ها را در معرض خطر قرار دهد.
محصولات متاثر
این آسیب پذیری سیستم Triconex Tricon شرکت اشنایدر الکتریک را تحت تاثیر قرار می دهد:
• مدل MP ۳۰۰۸ نسخه های ۱۰,۰ تا ۱۰.۴
راه های مقابله
با توجه به هشدارهای اعلام شده و نیز با در نظر گرفتن این که حتی مهاجمان کم تجربه هم قادرند از این آسیب پذیری سوء استفاده نمایند، توصیه می شود اقدامات زیر اتخاذ گردد:
• ایزولاسیون شبکه سیستم های کنترل ایمنی با دیگر شبکهها(توصیه میگردد شبکه کنترل فرآیند و کنترل ایمنی نیز از یکدیگر مجزا باشند.)
• اجرای حفاظت فیزیکی به منظور جلوگیری از دسترسی افراد غیرمجاز به کنترلرهای ایمنی، تجهیزات جانبی آن یا شبکه ایمنی
• قرار دادن تمامی کنترلرها در کابینت های قفل دار با کنترل دسترسی مناسب
• تغییر وضعیت کنترلرها از مود کاری program به مود کاری run
• تولید آلارم در سمت ایستگاه کاربری در زمان قرارگیری کنترلرهای Triconex در مود کاری program
• اسکن تمام رسانههای قابل حمل(نظیر لپتاپ، حافظه جانبی و ...) پیش از اتصال به شبکه های صنعتی با آنتی ویروس های به روزرسانی شده
• جلوگیری از اتصال تمام ایستگاه های مهندسی TriStation به شبکه ای جز شبکه ایمنی
مراجع:
.http://www.afta.gov.ir/Portal/Home/ShowPage.aspx?Object=News&ID=ad۴۱۴d۲۳-۲۹a۵-۴۰۳۴-abfb-d۱f۱ca۹e۸cf۶&LayoutID=۳۴۸b۰bab-۷۹۸۹-۴e۱d-۹d۵۲-۱f۶a۶۰۴b۰۴e۹&CategoryID=fe۹۱۷b۳e-۴a۴۸-۴d۷۷-۹۲۹۶-d۱۸d۶۵۹۸۲ce۶&SearchKey=
https://ics-cert.us-cert.gov/advisories/ICSA-۱۸-۱۰۷-۰۲
http://www.isssource.com/schneider-updates-its-triconex-tricon
📌👈🏻برای آگاهی رسانی بیشتر, دیگر دوستانتان را نیز به عضویت این کانال دعوت کنید.
@ICT_security
Isssource
Schneider Updates its Triconex Tricon « isssource.com
Schneider Electric has an upgrade plan for its Triconex Tricon, model 3008 that mitigates improper restriction of operations within the bounds of a memory
🔺 3 روش برتر برای حاکمیت امنیت در اطراف Blockchain خصوصی
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
1️⃣ سیاست های امن توزیع و مدیریت کلید
سیاست ها و فرآیندهای اطراف کلیدهای رمزنگاری و توزیع آنها در هنگام اجرای پیاده سازی #Blockchain به مدیریت توابع رمزنگاری، کنترل دسترسی کلیدی، روش های چرخش کلیدی و اعتبارسنجی اجرای الگوریتم رمزنگاری، کمک میکند.
2️⃣ گره های امن، سربرگ ها و قراردادهای هوشمند پیاده سازی و حاکمیت
سازمانها در طول پیاده سازی Blockchain خصوصی ترجیح می دهند شبکه ها و اجزای Blockchain را در محل خود قرار دهند. اعتبار سنجی های کنترل امنیتی برای پیکربندی های امنیتی در گره ها، سرفصل ها و قراردادهای هوشمند به تقویت امنیت کمک می کند. چارچوب های امنیتی و منابع مورد استفاده در این پیاده سازی ها باید تحت بررسی های دقیق جهت بازبینی کنترل در هر لایه اکوسیستم انجام شود.
3️⃣ API های امن و یکپارچه سازی
وجه نقد شخص ثالث، #eKYC و برنامه های قراردادی هوشمند با سیستم عامل های Blockchain ادغام شده اند. #API های افشا شده اشخاص ثالث نباید اطلاعات حساس را برای هکرها آشکار سازند. API ها و ادغام آن ها باید احراز هویت، امنیت باربری، مدیریت جلسات و خطرات امنیتی طراحی را مدیریت کنند.
goo.gl/gY2u4N
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
👈 دکتر حسام الدین آشنا، مشاور فرهنگی و رسانه ای رئیس جمهور:
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
✅ مجوز استقرار سرورهای شبکه توزیع محتوای پیام رسان تلگرام(CDN) در ایران لغو شده است و ترافیک این پیام رسان تنها از طریق «ارتباطات بین المللی کشور» راهیابی خواهد شد.
این تسهیلات حاصل یک توافق مشروط بود حالا که موسس تلگرام به تعهداتش عمل نکرده است دلیلی برای ادامه آن باقی نمی ماند.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«#بلاک_چین» چیست؟
طی چند سال اخیر فناوری جدیدی بهنام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم میگویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
طی چند سال اخیر فناوری جدیدی بهنام بلاک چین که در زبان فارسی اصطلاحاً به آن تکنولوژی زنجیره بلوکی هم میگویند، وارد عرصه فضای مجازی شده است.
بخوانید:
http://tn.ai/1709985
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
خبرگزاری تسنیم - Tasnim
«بلاک چین» چیست؟
به گزارش خبرنگار اقتصادی خبرگزاری تسنیم، فناوری بلاک چینبهعنوان یکی از فناوریهایی است که اینترنت را هرچه بیشتر از حالت عمومی و متمرکز و سلسلهمراتبی بهسمت افقی شدن سوق میدهد. در این مدل امنیت اطلاعات بهجای یک یا چند مرکز مخصوص، توسط تعداد زیادی کاربران…
معاون مرکز ملی فضای مجازی در مشهد:
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.
🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.
🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟
🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
🔸🔸تلاش می کنیم پس از فیلتر شدن تلگرام ،تا بازه زمانی مشخص امکان دور زدن فیلترینگ نباشد.
🔹در حال حاضر ۳۸ هزار نفر به صورت مستقیم در تلگرام اشتغال دارند.
🔹اگر همین روال ادامه یابد و یک شبه تلگرام سرویس های خود را قطع و یا پولی کند چه کسی پاسخگو است؟
🔹به زودی مرحله انتقال کسب و کارهای تلگرامی به پیام رسان های داخلی را آغاز می کنیم.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨هشدار مهم ‼️‼️در خصوص انتشار باجافزار با سوء استفاده از درگاه مدیریتی ILO سرورهای شرکت HP
https://tinyurl.com/y8oldch4
طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیبپذیری های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی میباشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده میگردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخههای مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.
✅ اقدامات کلی بعمل آمده:
با اعلام حمله باجافزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باجافزاری بر روی درگاههای iLO اطمینان حاصل گردید.
بررسیهای بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.
رصد فضای آدرس IP کشور بر روی درگاههای iLO انجام گرفت و سرورهای آسیبپذیر شناسایی گردیدند. با شماری از صاحبان این سرویس بر روی بستر اینترنت که در معرض تهدید میباشند تماس گرفته شده و هشدار لازم ارائه شد.
لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.
🔆توصیههای امنیتی:
دسترسی درگاههای iLo از طریق شبکهی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به اینگونه سرویسدهندهها برقرار گردد.
در صورت مشاهده هرگونه موردی نظیر پیام باجخواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://tinyurl.com/y8oldch4
طی 24 ساعت گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر # آسیبپذیری های موجود در سرویس # iLo سرورهای # HP بوده است. سرویس iLo یک درگاه مستقل فیزیکی میباشد که جهت مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده میگردد. این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیر مجاز را میدهد. حملات مذکور بر روی نسخههای مختلف مانند iLO 2 و iLO 3 و iLO 4 مشاهده شده است.
✅ اقدامات کلی بعمل آمده:
با اعلام حمله باجافزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باجافزاری بر روی درگاههای iLO اطمینان حاصل گردید.
بررسیهای بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.
رصد فضای آدرس IP کشور بر روی درگاههای iLO انجام گرفت و سرورهای آسیبپذیر شناسایی گردیدند. با شماری از صاحبان این سرویس بر روی بستر اینترنت که در معرض تهدید میباشند تماس گرفته شده و هشدار لازم ارائه شد.
لازم به ذکر است بررسیها در این خصوص ادامه دارد و جزییات بیشتری در این خصوص منتشر خواهد شد.
🔆توصیههای امنیتی:
دسترسی درگاههای iLo از طریق شبکهی اینترنت بر روی سرورهای HP مسدود گردد. توصیه اکید میشود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به اینگونه سرویسدهندهها برقرار گردد.
در صورت مشاهده هرگونه موردی نظیر پیام باجخواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس حاصل نمایید
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
بستن یکی از خطرناک ترین سایت ها
یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.
در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.
بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.
به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.
سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
یوروپل یکی از خطرناک ترین سایت های هکری را مسدود کرد.
به گزارش اسپوتنیک با استناد به خبر منتشره در سایت «یوروپل»، خطرناک ترین سرویس هکری جهان Webstresser.org — بسته شد.
در نتیجه عملیاتی تحت عنوان Operation Power Off در بریتانیا،کانادا،کورواتی و صربستان، مدیران سایت نامبرده بازداشت شدند. این عملیات توسط کارمندان « یوورپل»و سرویس ملی جنایی بریتانیا و پلیس کشورهای مختلف اجرا شد.
بعلاوه اقدامات مکملی علیه سفارش دهندگان حملات هکری به انجام رسید.
به گزارش پلیس اتحادیه اروپا، در آوریل 2018 با کمک سایت نامبرده 4 میلیون حمله DDoS انجام شد که در نتیجه کار تعداد زیادی از بانک ها و ساختارهای دولتی و ادارات پلیس و بازی های آن لاین مختل شد.
سایت نامبرده امکان هک و ایجاد اختلال در سیستم سایت مورد نظر را در اختیار کاربران با حداقل دانش فنی می گذاشت. دسترسی به این اطلاعات فقط در ازای 15 یورو در ماه ممکن بود.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ربات و جراحی جمجمه
https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.
این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.
این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.
به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
https://t.co/wxgCjummcD
ربات با دقت زیاد جمجمه را جراحی می کند.
به گزارش مدیکال ساینس، متخصصان دانشگاه آیندهوون در هلند رباتی را ساختند که قادر است جمجمه انسان را با دقت بالا و بدون آسیب زدن به اعصاب و رگ های اصلی سوراخ کند.
این ربات در واقع یک دستگاه تراش CNC است که به یک مته جراحی با هفت محور حرکتی مجهز شده است. این ویژگی امکان سوراخ کردن جمجمه را از زوایای مختلف فراهم می کند.
این ابزار سبک، دقیق و کم صدا بر اساس دستورالعمل های برنامه ریزی شده و تصاویر CT اسکن علامت گذاری شده توسط جراح کار می کند. برای استفاده از این ابزار، سر بیمار در محل محکم می شود و دستگاه به صورت خودکار قطعه ای از جمجمه را به شکل و ابعاد مورد نظر جراح جدا می کند.
به گفته محققان قرار است اولین آزمایشات بالینی این ابزار در سال جاری میلادی انجام گیرد. اولین عمل جراحی واقعی با استفاده از این ربات در طول پنج سال آینده انجام خواهد شد.
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
⚠️آسیب پذیری جدید در روترهای میکروتیک
شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخههای RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:
☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services دسترسی به سرویس winbox را محدود به آدرسهای شناخته شده از شبکه خود نمایید.
☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.
☑️رمز عبور دستگاه خود را عوض کنید.
جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
شرکت میکروتیک خبر از شناسایی آسیب پذیری جدیدی در همه نسخههای RouterOS از ورژن 6.29 تا 6.43rc3 داد. این آسیب پذیری مربوط به پورت نرم افزار (Winbox (8291 می باشد. در صورتی که این پورت از پیش بر روی شبکه اینترنت فعال بوده لازم است اقدامات زیر صورت پذیرد:
☑️با اعمال قوانین مناسب فایروال و یا در قسمت IP> Services دسترسی به سرویس winbox را محدود به آدرسهای شناخته شده از شبکه خود نمایید.
☑️روتر خود را به اخرین نسخه ارائه شده بروزرسانی کنید.
☑️رمز عبور دستگاه خود را عوض کنید.
جزییات بیشتر
https://forum.mikrotik.com/viewtopic.php?t=133533
📌خبر را برای دوستان خود بازنشر کنید.
🦁کانال تخصصی امنیت سایبری«کتاس»
http://t.me/ict_security
کتاس در سروش:
🦁 http://sapp.ir/ict.sec
🦁کتاس در آپارات :
https://www.aparat.com/ict_security
🦁 تماس با ادمین کتاس:
ict.sec@outlook.com
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است